Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 00000069.dla-305.wml	2017-06-19 14:33:28.311642062 +0200
+++ -	2017-06-19 14:34:32.174862897 +0200
@@ -6,7 +6,7 @@
 résultant en un déni de service.</p>
 
 <p>Voir <a href="./dsa-3352">DSA-3352-1</a> pour des informations sur les
-autres version de Debian.</p>
+autres versions de Debian.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets screen.</p>
 </define-tag>
--- 00000071.dla-346.wml	2017-06-19 14:39:43.752176911 +0200
+++ -	2017-06-19 14:41:42.899839713 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
 implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent
-l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
+l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
 Java, la divulgation d'informations et un déni de service.</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
--- 00000075.dla-375.wml	2017-06-19 14:43:41.416540586 +0200
+++ -	2017-06-19 14:47:13.983311447 +0200
@@ -15,8 +15,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425";>CVE-2012-3425</a>
 
    <p>La fonction png_push_read_zTXt dans pngpread.c des versions de
-   libpng 1.0.x antérieure à 1.0.58, 1.2.x antérieure à 1.2.48, 1.4.x
-   antérieure 1.4.10, et 1.5.x antérieure à 1.5.10 permet aux attaquants
+   libpng 1.0.x antérieures à 1.0.58, 1.2.x antérieures à 1.2.48, 1.4.x
+   antérieures 1.4.10, et 1.5.x antérieures à 1.5.10 permet aux attaquants
    distants de provoquer un déni de service (lecture hors limites) à l'aide
    d'une grande valeur du champ avail_in dans une image PNG.</p></li>
 

Répondre à