diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-01-31 09:33:01 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-01-31 09:33:01 +0100 |
commit | 8eca3548e43f7f7836d224f5893c91742c64fd61 (patch) | |
tree | c05e37777d3a10f1352901a9d261021bbf83c67d /french | |
parent | 10d1c1653b4eb743149120e2489d1765bfadca29 (diff) |
Proofread Grégoire Scano
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2020/dla-2075.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2076.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2077.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2078.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2082.wml | 4 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2085.wml | 4 |
6 files changed, 8 insertions, 8 deletions
diff --git a/french/lts/security/2020/dla-2075.wml b/french/lts/security/2020/dla-2075.wml index 7f65583b9a2..ac597a41c24 100644 --- a/french/lts/security/2020/dla-2075.wml +++ b/french/lts/security/2020/dla-2075.wml @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Un problème a été découvert dans jsoup, un analyseur HTML en Java qui fait -sens du soup HTML du monde réel. À cause du mauvais traitement de « > » +sens de la soupe HTML du monde réel. À cause du mauvais traitement de « > » manquants à la fin de fichier, une vulnérabilité de script intersite (XSS) pourrait survenir.</p> diff --git a/french/lts/security/2020/dla-2076.wml b/french/lts/security/2020/dla-2076.wml index eeb0d6b3ce4..62fe649d3b7 100644 --- a/french/lts/security/2020/dla-2076.wml +++ b/french/lts/security/2020/dla-2076.wml @@ -5,7 +5,7 @@ <p>Un problème a été découvert dans slirp, un émulateur SLIP/PPP utilisant un compte d’interpréteur d’appel. À cause d’un mauvais traitement de mémoire dans slirp, un dépassement de tampon de tas ou un autre accès hors limites pourrait -survenir. Cela pourrait conduire à un déni de service ou une exécution +survenir. Cela pourrait conduire à un déni de service ou à une exécution potentielle de code arbitraire.</p> diff --git a/french/lts/security/2020/dla-2077.wml b/french/lts/security/2020/dla-2077.wml index f94faa8d5ce..22ae431edb6 100644 --- a/french/lts/security/2020/dla-2077.wml +++ b/french/lts/security/2020/dla-2077.wml @@ -11,7 +11,7 @@ moteur JSP.</p> <p>Lorsqu’Apache Tomcat est configuré avec le JMX Remote Lifecycle Listener, un attaquant local sans accès au processus ou aux fichiers de configuration de Tomcat, est capable de manipuler des registres RMI pour réaliser une attaque -d’homme du milieu pour capter les nom et mot de passe d’utilisateur utilisés +d’homme du milieu pour capter les noms et mots de passe d’utilisateur utilisés pour accéder à l’interface JMX. L’attaquant peut alors utiliser ces accréditations pour accéder à l’interface JMX et obtenir un contrôle complet de l’instance de Tomcat.</p></li> diff --git a/french/lts/security/2020/dla-2078.wml b/french/lts/security/2020/dla-2078.wml index 35375e48dd7..66cd3e2acb1 100644 --- a/french/lts/security/2020/dla-2078.wml +++ b/french/lts/security/2020/dla-2078.wml @@ -4,7 +4,7 @@ <p>Une désérialisation non fiable a été découverte dans la méthode org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la bibliothèque d’Apache XML-RPC (alias ws-xmlrpc). Un serveur XML-RPC malveillant pourrait -cibler un client XML-RPC provoquant l’exécution dee code arbitraire.</p> +cibler un client XML-RPC et le forcer à une exécution de code arbitraire.</p> <p>Les clients, prévoyant d’obtenir des exceptions du côté serveur, ont besoin d’activer la propriété enabledForExceptions afin de traiter de nouveau des diff --git a/french/lts/security/2020/dla-2082.wml b/french/lts/security/2020/dla-2082.wml index 87c4525d781..d832fb45036 100644 --- a/french/lts/security/2020/dla-2082.wml +++ b/french/lts/security/2020/dla-2082.wml @@ -4,8 +4,8 @@ <p>Un problème a été découvert dans unzip, un décompresseur de fichiers .zip. Lors du traitement d’archive protégée par un mot de passe, un dépassement de -tampon de tas pourrait survenir, permettant à un attaquant pour réaliser un déni -de service ou, éventuellement, réaliser une exécution de code.</p> +tampon de tas pourrait survenir, permettant à un attaquant de réaliser un déni +de service ou, éventuellement, de réaliser une exécution de code.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans diff --git a/french/lts/security/2020/dla-2085.wml b/french/lts/security/2020/dla-2085.wml index 7684b60afea..543a4826cf4 100644 --- a/french/lts/security/2020/dla-2085.wml +++ b/french/lts/security/2020/dla-2085.wml @@ -3,8 +3,8 @@ <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans zlib, une bibliothèque de -compression. Cela concerne essentiellement un calcul incorrect CRC -petit-boutiste, un décalage incorrect à gauche d’entiers négatifs et une +compression. Cela concerne essentiellement un calcul incorrect de CRC +gros-boutiste, un décalage à gauche incorrect d’entiers négatifs et une arithmétique de pointeur incorrecte.</p> |