Bonjour, Voici 5 traductions de dla. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Adam Sampson a découvert une vulnérabilité dans Libidn, la bibliothèque GNU qui implémente les spécifications des noms de domaines internationalisés (Internationalized Domain Names â IDN) de l'IETF. Libdin traite incorrectement les entrées UTF-8 non valables, provoquant une mauvaise libération. Ce problème a été introduit par le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-2059">CVE-2015-2059</a>.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 1.15-2+deb6u2 de libidn.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-291.data" # $Id: dla-291.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Le validateur d'Apache Struts versions 1.1 et ultérieures fournit une fonction pour définir de manière efficiente les règles de validation d'entrée dans de multiples pages pendant les transitions d'écran. Cette fonction renferme une vulnérabilité où la validation d'entrée peut être contournée. Quand le validateur d'Apache Struts 1 est utilisé, l'application peut être vulnérable même si cette fonction n'est pas utilisée explicitement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-292.data" # $Id: dla-292.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de script intersite (XSS) dans les versions d'eXtplorer antérieures à  2.1.7 permettent à des attaquants distants d'injecter un script web arbitraire ou du code HTML par des moyens indéterminés.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-296.data" # $Id: dla-296.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Wesnoth met en Åuvre un langage de prétraitement texte qui est utilisé en conjonction avec son propre langage de script de jeu. Il comporte aussi un interpréteur et une API Lua interne. L'API LUA et le préprocesseur utilisent la même fonction (filesystem::get_wml_location()) pour résoudre les chemins de fichier de telle sorte que seul le contenu du répertoire de données de l'utilisateur peut être lu.</p> <p>Cependant, la fonction n'interdit pas explicitement l'accès aux fichiers avec l'extension .pbl. Le contenu de ces fichiers pourrait ainsi être enregistré dans les fichiers de jeux sauvegardés ou même transmis directement à d'autres utilisateurs dans un réseau de jeu. La phrase de passe définie par l'utilisateur pour authentifier les chargements auprès des serveurs de contenu de jeu fait partie des informations compromises.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-297.data" # $Id: dla-297.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130">CVE-2012-6130</a> <p>Une vulnérabilité de script intersite (XSS) dans l'affichage de l'historique dans Roundup avant la version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide d'un nom d'utilisateur, vulnérabilité liée à la génération d'un lien.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131">CVE-2012-6131</a> <p>Une vulnérabilité de script intersite (XSS) dans cgi/client.py dans Roundup avant la version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide du paramètre @action de « support » ou « issue1 ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a> <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la version 1.4.20 permet aux attaquants distants à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide du paramètre otk.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a> <p>Défauts de script intersite (XSS) dans les messages « ok » et « error ». Nous avons résolu ce problème de manière différente de ce qui était proposé dans le rapport de bogue, en n'autorisant plus *aucune* balise HTML dans ces messages.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-298.data" # $Id: dla-298.wml,v 1.1 2017/07/24 08:31:09 jipege1-guest Exp $