aboutsummaryrefslogtreecommitdiffstats
path: root/french
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-18 08:52:12 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-18 08:52:12 +0100
commita183f73c429995ccc470f78b2e97609446b972bc (patch)
tree2aa1b4508807a93cd602294a2327c5db4c677f2c /french
parentc0086b00eac399f74abde5ea4afb0e8f5b9780a4 (diff)
Proofread B. Jammet
Diffstat (limited to 'french')
-rw-r--r--french/lts/security/2018/dla-1562.wml2
-rw-r--r--french/lts/security/2018/dla-1566.wml2
-rw-r--r--french/lts/security/2018/dla-1567.wml2
-rw-r--r--french/lts/security/2018/dla-1568.wml6
4 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2018/dla-1562.wml b/french/lts/security/2018/dla-1562.wml
index 547c9845607..c662456f97e 100644
--- a/french/lts/security/2018/dla-1562.wml
+++ b/french/lts/security/2018/dla-1562.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque
-partagée de rendu de PD.</p>
+partagée de rendu de PDF.</p>
<ul>
diff --git a/french/lts/security/2018/dla-1566.wml b/french/lts/security/2018/dla-1566.wml
index e53ac50f379..7a2db8efc3b 100644
--- a/french/lts/security/2018/dla-1566.wml
+++ b/french/lts/security/2018/dla-1566.wml
@@ -4,7 +4,7 @@
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la
-nouvelle version 5.5.62 de l’amont, qui inclut des modifications
+nouvelle version amont 5.5.62 de l’amont, qui inclut des modifications
supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les
annonces de correctif critique pour mise à niveau d’Oracle pour de plus amples
détails :</p>
diff --git a/french/lts/security/2018/dla-1567.wml b/french/lts/security/2018/dla-1567.wml
index 86cc4ab7f2d..77be91ac141 100644
--- a/french/lts/security/2018/dla-1567.wml
+++ b/french/lts/security/2018/dla-1567.wml
@@ -15,7 +15,7 @@ deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probabl
que cela provoque une double libération de zone de mémoire du tampon. Un
correctif possible pourrait être d’assigner directement le tampon à NULL après
le premier appel à g_free(tampon). Merci à Tianjun Wu
-<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18">https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li>
+<a href="https://gitlab.gnome.org/GNOME/gthumb/issues/18">https://gitlab.gnome.org/GNOME/gthumb/issues/18</a></p></li>
</ul>
diff --git a/french/lts/security/2018/dla-1568.wml b/french/lts/security/2018/dla-1568.wml
index 3a1007f207a..e862f94804d 100644
--- a/french/lts/security/2018/dla-1568.wml
+++ b/french/lts/security/2018/dla-1568.wml
@@ -25,14 +25,14 @@ de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a>
<p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande
-sortie à virgule flottante dans l’implémentation de libcurl's des fonctions
-printf(). S’il n’existe aucune application qui accepte une chaîne de formatage
+sortie à virgule flottante dans l’implémentation des fonctions
+printf() de libcurl. S’il existe une application qui accepte une chaîne de formatage
de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des
attaques distantes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
-<p>Curl est vulnérable à un dépassement de tampon dans le code authentification
+<p>Curl est vulnérable à un dépassement de tampon dans le code d'authentification
SASL qui pourrait conduire à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>

© 2014-2024 Faster IT GmbH | imprint | privacy policy