[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-289{3,4,5,6,7}.wml



Bonjours,

Quelques petits détails

Le 27/01/2022 à 01:21, Jean-Pierre Giraud a écrit :
Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--- dla-2893.wml.orig	2022-01-27 13:20:29.052202146 +0100
+++ dla-2893.wml	2022-01-27 13:21:02.123545594 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="6b48d772918892e1e5639e5f5bd1b1706e320685" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs problèmes de sécurité ont été découverts dans Pillow,une
+<p>Plusieurs problèmes de sécurité ont été découverts dans Pillow, une
 bibliothèque d'imagerie Python, qui pourraient avoir pour conséquences un
 déni de service et éventuellement l'exécution de code arbitraire lors du
 traitement d'images mal formées.</p>
--- dla-2895.wml.orig	2022-01-27 13:18:50.742030017 +0100
+++ dla-2895.wml	2022-01-27 13:19:23.489470906 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="234d664902cd645f5d4d5d687f42bac6a46e746c" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
-<p>Plusieurs erreurs de lecture hors limites ont été découverte dans
+<p>Plusieurs erreurs de lecture hors limites ont été découvertes dans
 qt4-x11. La plus grande menace d'après le
 <a href="https://security-tracker.debian.org/tracker/CVE-2021-3481";>CVE-2021-3481</a>
 (au moins) porte sur la disponibilité de données confidentielles de
--- dla-2897.wml.orig	2022-01-27 13:12:59.240043378 +0100
+++ dla-2897.wml	2022-01-27 13:13:26.211580979 +0100
@@ -4,7 +4,7 @@
 
 <p>Un problème a été découvert dans apr, la bibliothèque d'exécution
 portable d'Apache. Il est lié à un accès mémoire hors limites dû à des
-champs date non valable.</p>
+champs date non valables.</p>
 
 
 <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version

Reply to: