On 23/11/2020 11:53, JP Guillonneau wrote: > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml > > Merci d’avance pour vos relectures. > > Amicalement. > Bonjour,
quelques suggestions, amicalement.
--- dla-2451AA.wml 2020-11-23 12:16:50.466486534 +0400 +++ dla-2451.wml 2020-11-23 12:19:50.524766063 +0400 @@ -13,7 +13,7 @@ <p>Nous vous recommandons de mettre à jour vos paquets libvncserver.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libvncserver, veuillez -consulter sa page de suivi de sécurité à l'adresse : +consulter sa page de suivis de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
--- dla-2459AA.wml 2020-11-23 12:17:11.865806355 +0400 +++ dla-2459.wml 2020-11-23 12:22:15.304170073 +0400 @@ -11,13 +11,13 @@ <p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un serveur HTTP peut conduire à une compétition des données impliquant -l’écriture mise en tampon de la connexion.</p></li> +l’écriture de la connexion mise en tampon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845">CVE-2020-16845</a> -<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire -que ces fonctions lisent un nombre illimité d’octets à partir de l’argument -ByteReader avant de renvoyer une erreur.</p> +<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient +permettre à ces fonctions de lire un nombre illimité d’octets à partir de +l’argument ByteReader avant de renvoyer une erreur.</p> <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
--- dla-2460AA.wml 2020-11-23 12:17:33.857107457 +0400 +++ dla-2460.wml 2020-11-23 12:25:04.798792512 +0400 @@ -11,12 +11,12 @@ <p>Utiliser le <q>100-continue</q> dans les en-têtes HTTP reçus par un serveur HTTP peut conduire à une compétition des données impliquant -l’écriture mise en tampon de la connexion.</p></li> +l’écriture de la connexion mise en tampon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16845">CVE-2020-16845</a> -<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient faire -que ces fonctions lisent un nombre illimité d’octets à partir de l’argument +<p>Certaines entrées non valables pour ReadUvarint ou ReadVarint pourraient autoriser +ces fonctions à lire un nombre illimité d’octets à partir de l’argument ByteReader avant de renvoyer une erreur.</p> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28367">CVE-2020-28367</a> @@ -31,7 +31,7 @@ <p>Nous vous recommandons de mettre à jour vos paquets golang-1.8.</p> <p>Pour disposer d'un état détaillé sur la sécurité de golang-1.8, veuillez -consulter sa page de suivi de sécurité à l'adresse : +consulter sa page de suivis de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/golang-1.8">https://security-tracker.debian.org/tracker/golang-1.8</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment