Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000018.dla-341.wml 2017-07-13 08:24:31.326717603 +0200 +++ - 2017-07-13 08:25:02.807810612 +0200 @@ -19,7 +19,7 @@ répertoire de destination.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a> - <p>Une vulnérabilité d'utilisation de mémoire libération a été + <p>Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans la fonction unserialize(). Il est possible de créer une variable ZVAL et de la libérer avec Serializable::unserialize. Cependant, la fonction unserialize() permet encore d'utiliser R: ou r: @@ -56,7 +56,7 @@ <p>Un défaut d'utilisation de pointeur non initialisé a été découvert dans la fonction phar_make_dirstream() de l'extension Phar de PHP. Un fichier phar contrefait pour l'occasion, de format ZIP, avec une entrée - de répertoire avec un nom de fichier « /ZIP » pourrait provoquer le + de répertoire ayant un nom de fichier « /ZIP » pourrait provoquer le plantage d'une fonction d'application PHP.</p></li> </ul> </define-tag>
--- 00000005.dla-342.wml 2017-07-13 08:10:30.822521259 +0200 +++ - 2017-07-13 08:20:04.996096047 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été découvertes et résolues dans le système +<p>Plusieurs vulnérabilités ont été découvertes et solutionnées dans le système de fichiers distribué OpenAFS :</p> <ul>