Bonjour, détails.
Amicalement. -- Jean-Paul
--- 00000061.dla-297.wml 2017-07-25 08:43:31.434135305 +0200 +++ - 2017-07-25 08:47:05.200751806 +0200 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Wesnoth met en Åuvre un langage de prétraitement texte qui est utilisé +<p>Wesnoth met en Åuvre un langage de prétraitement de texte qui est utilisé en conjonction avec son propre langage de script de jeu. Il comporte aussi -un interpréteur et une API Lua interne. L'API LUA et le préprocesseur +un interpréteur et une API Lua internes. L'API LUA et le préprocesseur utilisent la même fonction (filesystem::get_wml_location()) pour résoudre les chemins de fichier de telle sorte que seul le contenu du répertoire de données de l'utilisateur peut être lu.</p>
--- 00000063.dla-298.wml 2017-07-25 08:47:22.706888499 +0200 +++ - 2017-07-25 08:50:24.808834793 +0200 @@ -15,7 +15,7 @@ paramètre @action de « support » ou « issue1 ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a> <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la - version 1.4.20 permet aux attaquants distants à des attaquants distants + version 1.4.20 permet à des attaquants distants d'injecter un script web arbitraire ou du code HTML à l'aide du paramètre otk.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a>