From 69f63783f1206438a1585e33c7b493f04904d194 Mon Sep 17 00:00:00 2001
From: jptha-guest
Date: Fri, 3 Apr 2020 15:19:51 +0200
Subject: Proofread by l10n-fr
---
french/lts/security/2020/dla-2154.wml | 2 +-
french/lts/security/2020/dla-2158.wml | 2 +-
french/lts/security/2020/dla-2163.wml | 6 +++---
french/lts/security/2020/dla-2166.wml | 2 +-
4 files changed, 6 insertions(+), 6 deletions(-)
diff --git a/french/lts/security/2020/dla-2154.wml b/french/lts/security/2020/dla-2154.wml
index af402f7c2bf..8ca04bd87d1 100644
--- a/french/lts/security/2020/dla-2154.wml
+++ b/french/lts/security/2020/dla-2154.wml
@@ -23,7 +23,7 @@ a été découverte où du code malveillant pourrait être utilisé pour déclen
une attaque XSS jusqu’à récupérer et afficher des résultats (dans
tbl_get_field.php et libraries/classes/Display/Results.php).
L’attaquant doit être capable d’insérer des données contrefaites dans certaines
-tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table
+tables de base de données, ce qui, lorsque de leur récupération (par exemple, à travers la table
Browse), permet de déclencher une attaque XSS.
diff --git a/french/lts/security/2020/dla-2158.wml b/french/lts/security/2020/dla-2158.wml
index 64cea661e69..192c4dfcbc1 100644
--- a/french/lts/security/2020/dla-2158.wml
+++ b/french/lts/security/2020/dla-2158.wml
@@ -7,7 +7,7 @@
document une allocation head
de tampon de tas est réalisée en se
basant sur la longueur de tableau d’étiquettes. Un objet spécialement construit
passé comme élément de tableau d’étiquettes pouvait accroître cette taille de
-tableau après l’allocation mentionnée et provoquer un dépassement de tas
+tableau après l’allocation mentionnée et provoquer un dépassement de tas.
Pour Debian 8 Jessie
, ce problème a été corrigé dans
la version 2.1.5-2+deb8u9.
diff --git a/french/lts/security/2020/dla-2163.wml b/french/lts/security/2020/dla-2163.wml
index 4782d910393..d5c0e0ad0af 100644
--- a/french/lts/security/2020/dla-2163.wml
+++ b/french/lts/security/2020/dla-2163.wml
@@ -12,15 +12,15 @@ corrigés dans tinyproxy, un démon léger de mandataire HTTP.
main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid
en baissant les privilèges à ceux d’un compte non superutilisateur. Cela pouvait
permettre à des utilisateurs locaux de tuer des processus arbitraires en
-exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid
+exploitant l'accès à ce compte non superutilisateur pour modifier tinyproxy.pid
avant qu’un script de superutilisateur exécute une commande
kill `cat /run/tinyproxy/tinyproxy.pid`
.
Autre problème
Un défaut grave a été découvert par Tim Duesterhus dans le script init de
-Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant l’option
-PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait
+Debian pour tinyproxy. Avec un fichier de configuration tiny.conf dont l’option
+PidFile est supprimée, la prochaine exécution de logrotate (si installé) pouvait
modifier le propriétaire du répertoire de base du système (« / ») à
tinyproxy:tinyproxy.
diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml
index 3e43e96eb32..42de7bb3727 100644
--- a/french/lts/security/2020/dla-2166.wml
+++ b/french/lts/security/2020/dla-2166.wml
@@ -12,7 +12,7 @@ corruption de pile et une corruption de tas selon la structure de la bibliothèq
Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution
de code. Cette méthode de code n’était pas utilisée pour une authentification
normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites
-supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option
+supplémentaires, comme avec PKINIT ou lors de l’utilisation de l’option
no_prompt non standard de PAM.
Pour Debian 8 Jessie
, ce problème a été corrigé dans
--
cgit v1.2.3