Bonjour, On 7/21/20 1:22 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
quelques suggestions y compris là où l'anglais n'est pas très clair. Bien cordialement, Grégoire
--- dla-2282.wml 2020-07-21 13:32:52.223547383 +0800 +++ gregoire.dla-2282.wml 2020-07-21 13:39:16.752651181 +0800 @@ -1,10 +1,10 @@ #use wml::debian::translation-check translation="72645174a66deeb4948c363e88b088964513350a" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été trouvés dans Ruby on Rails, un cadriciel MVC +<p>Plusieurs vulnérabilités ont été trouvées dans Ruby on Rails, un cadriciel MVC basé sur Ruby et destiné au développement d’applications web, qui pourraient -conduire à une exécution de code à distance et l’utilisation d’entrée -d’utilisateur non fiable, selon l’application.</p> +conduire à une exécution de code à distance et à l’utilisation d’entrée +utilisateur non fiable, selon l’application.</p> <ul> @@ -17,8 +17,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8164">CVE-2020-8164</a> <p>Une vulnérabilité de désérialisation de données non approuvées existait dans -Rails qui pouvait permettre à un attaquant de fournir des informations, pouvait -être permise par inadvertance à partir de paramètres forts.</p></li> +Rails qui pouvait permettre à un attaquant de fournir des informations qui pouvaient +être divulgées par inadvertance à partir de paramètres forts.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8165">CVE-2020-8165</a>