Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000065.dla-301.wml 2017-07-25 08:52:53.632233283 +0200 +++ - 2017-07-25 09:06:52.134724585 +0200 @@ -1,7 +1,8 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Possibilité de déni de service dans logout() view by filling session store</p> +<p>Possibilité de déni de service dans lâécran logout() par remplissage du +du stockage de session.</p> <p>Auparavant, une session pouvait être créée lors d'un accès anonyme à la vue django.contrib.auth.views.logout (à condition qu'elle ne soit pas
--- 00000067.dla-304.wml 2017-07-25 09:07:43.152491708 +0200 +++ - 2017-07-25 09:12:15.106010551 +0200 @@ -2,13 +2,13 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts et résolus dans OpenSLP qui -implémente le protocole standard de découverte de service (« SLP ») de -l'EITF (Internet Engineering Task Force)<ul> +implémente le protocole standard de découverte de services (« SLP ») de +l'IETF (Internet Engineering Task Force).<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3609">CVE-2010-3609</a> <p>Des attaquants distants pourraient provoquer un déni de service dans le -démon du protocole de découverte de service (SLPD) à l'aide d'un paquet +démon du protocole de découverte de services (SLPD) à l'aide d'un paquet contrefait avec un <q>next extension offset</q>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4428">CVE-2012-4428</a>