Le 30/11/2022 à 08:47, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Amicales suggestions

Lucien
--- dla-3210.wml.orig	2022-11-30 11:37:42.096136945 +0100
+++ dla-3210.wml	2022-11-30 11:38:03.603765983 +0100
@@ -10,13 +10,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40401";>CVE-2021-40401</a>:
 Une vulnérabilité d’utilisation de mémoire après libération existait dans la
 fonction d’analyse lexicale de définition de gravure (aperture) RS-274X. Un
-fichier gerber contrefait spécialement pourrait avoir conduit à une exécution de
+fichier gerber contrefait spécialement pouvait conduire à une exécution de
 code.</li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40403";>CVE-2021-40403</a>:
 Un vulnérabilité de divulgation d'informations existait dans la fonctionnalité
 d’analyse de rotation de système de placement (pick-and-place). Un fichier
-contrefait spécialement pourrait avoir exploité l’absence d’initialisation d’une
+contrefait spécialement pouvait exploiter l’absence d’initialisation d’une
 structure pour une fuite du contenu de la mémoire.</li>
 </ul>
 
--- dla-3213.wml.orig	2022-11-30 11:32:36.513052435 +0100
+++ dla-3213.wml	2022-11-30 11:33:42.172073963 +0100
@@ -5,7 +5,7 @@
 <p>Il a été découvert qu’il existait une attaque potentielle par déni de
 service (DoS) à l’encontre de krb5, une suite d’outils mettant en œuvre le
 système d’authentification Kerberos. Un dépassement d'entier dans l’analyse de
-certificats PAC pourrait avoir été exploité si une entité inter-domaine agissait
+certificats PAC pourrait être exploité si une entité inter-domaine agissait
 d’une manière malveillante.</p>
 
 <ul>

Répondre à