diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-18 08:52:12 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-18 08:52:12 +0100 |
commit | a183f73c429995ccc470f78b2e97609446b972bc (patch) | |
tree | 2aa1b4508807a93cd602294a2327c5db4c677f2c /french | |
parent | c0086b00eac399f74abde5ea4afb0e8f5b9780a4 (diff) |
Proofread B. Jammet
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2018/dla-1562.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1566.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1567.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1568.wml | 6 |
4 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2018/dla-1562.wml b/french/lts/security/2018/dla-1562.wml index 547c9845607..c662456f97e 100644 --- a/french/lts/security/2018/dla-1562.wml +++ b/french/lts/security/2018/dla-1562.wml @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque -partagée de rendu de PD.</p> +partagée de rendu de PDF.</p> <ul> diff --git a/french/lts/security/2018/dla-1566.wml b/french/lts/security/2018/dla-1566.wml index e53ac50f379..7a2db8efc3b 100644 --- a/french/lts/security/2018/dla-1566.wml +++ b/french/lts/security/2018/dla-1566.wml @@ -4,7 +4,7 @@ <p>Plusieurs problèmes ont été découverts dans le serveur de base de données MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la -nouvelle version 5.5.62 de l’amont, qui inclut des modifications +nouvelle version amont 5.5.62 de l’amont, qui inclut des modifications supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les annonces de correctif critique pour mise à niveau d’Oracle pour de plus amples détails :</p> diff --git a/french/lts/security/2018/dla-1567.wml b/french/lts/security/2018/dla-1567.wml index 86cc4ab7f2d..77be91ac141 100644 --- a/french/lts/security/2018/dla-1567.wml +++ b/french/lts/security/2018/dla-1567.wml @@ -15,7 +15,7 @@ deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probabl que cela provoque une double libération de zone de mémoire du tampon. Un correctif possible pourrait être d’assigner directement le tampon à NULL après le premier appel à g_free(tampon). Merci à Tianjun Wu -<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18">https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li> +<a href="https://gitlab.gnome.org/GNOME/gthumb/issues/18">https://gitlab.gnome.org/GNOME/gthumb/issues/18</a></p></li> </ul> diff --git a/french/lts/security/2018/dla-1568.wml b/french/lts/security/2018/dla-1568.wml index 3a1007f207a..e862f94804d 100644 --- a/french/lts/security/2018/dla-1568.wml +++ b/french/lts/security/2018/dla-1568.wml @@ -25,14 +25,14 @@ de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a> <p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande -sortie à virgule flottante dans l’implémentation de libcurl's des fonctions -printf(). S’il n’existe aucune application qui accepte une chaîne de formatage +sortie à virgule flottante dans l’implémentation des fonctions +printf() de libcurl. S’il existe une application qui accepte une chaîne de formatage de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des attaques distantes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a> -<p>Curl est vulnérable à un dépassement de tampon dans le code authentification +<p>Curl est vulnérable à un dépassement de tampon dans le code d'authentification SASL qui pourrait conduire à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a> |