Le 30/11/2022 à 08:47, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Bonjour,
Amicales suggestions
Lucien
--- dla-3210.wml.orig 2022-11-30 11:37:42.096136945 +0100
+++ dla-3210.wml 2022-11-30 11:38:03.603765983 +0100
@@ -10,13 +10,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40401">CVE-2021-40401</a>:
Une vulnérabilité d’utilisation de mémoire après libération existait dans la
fonction d’analyse lexicale de définition de gravure (aperture) RS-274X. Un
-fichier gerber contrefait spécialement pourrait avoir conduit à une exécution de
+fichier gerber contrefait spécialement pouvait conduire à une exécution de
code.</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40403">CVE-2021-40403</a>:
Un vulnérabilité de divulgation d'informations existait dans la fonctionnalité
d’analyse de rotation de système de placement (pick-and-place). Un fichier
-contrefait spécialement pourrait avoir exploité l’absence d’initialisation d’une
+contrefait spécialement pouvait exploiter l’absence d’initialisation d’une
structure pour une fuite du contenu de la mémoire.</li>
</ul>
--- dla-3213.wml.orig 2022-11-30 11:32:36.513052435 +0100
+++ dla-3213.wml 2022-11-30 11:33:42.172073963 +0100
@@ -5,7 +5,7 @@
<p>Il a été découvert qu’il existait une attaque potentielle par déni de
service (DoS) à l’encontre de krb5, une suite d’outils mettant en œuvre le
système d’authentification Kerberos. Un dépassement d'entier dans l’analyse de
-certificats PAC pourrait avoir été exploité si une entité inter-domaine agissait
+certificats PAC pourrait être exploité si une entité inter-domaine agissait
d’une manière malveillante.</p>
<ul>