aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2021-10-14 13:54:10 +0200
committerjptha-guest <guillonneau.jeanpaul@free.fr>2021-10-14 13:54:10 +0200
commitb7554cd9016397e6cfb219800bec58048a2c8062 (patch)
treedd4312313f64cc5329f970bc34c754e395c555cb
parentf34280f7540b93cc6fb2c6faad16ff58ac1ed541 (diff)
Proofreading by l10n-fr
-rw-r--r--french/lts/security/2021/dla-2780.wml4
1 files changed, 2 insertions, 2 deletions
diff --git a/french/lts/security/2021/dla-2780.wml b/french/lts/security/2021/dla-2780.wml
index f0a2bd5d9cd..fbb3fdc971c 100644
--- a/french/lts/security/2021/dla-2780.wml
+++ b/french/lts/security/2021/dla-2780.wml
@@ -16,7 +16,7 @@ arbitraire à l’aide de « | » et de balises dans un nom de fichier.</p></l
<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Un serveur
FTP malveillant peut utiliser la réponse PASV pour amener Net::FTP à se
-reconnecter à une adresse IP et un port donnés. Cela potentiellement conduit
+reconnecter à une adresse IP et un port donnés. Potentiellement, cela conduit
curl à extraire des informations sur des services qui sont privées et non
sujettes à divulgation (par exemple, un attaquant peut réaliser un balayage de
ports et des extractions de bannière de service).</p></li>
@@ -24,7 +24,7 @@ ports et des extractions de bannière de service).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-32066">CVE-2021-32066</a>
<p>Un problème a été découvert dans Ruby jusqu’à la version 2.3.3. Net::IMAP
-ne lève pas d’exception quand StartTLS échoue lors d’une réponse inconnue.
+ne déclenche pas d’exception quand StartTLS échoue lors d’une réponse inconnue.
Cela pourrait permettre à des attaquants de type « homme du milieu » de
contourner les protections TLS en exploitant une position du réseau entre le
client et le registre pour bloquer la commande StartTLS, c’est-à-dire une

© 2014-2024 Faster IT GmbH | imprint | privacy policy