Bonjour,
des détails, ..à jour?
amicalement
bubu
--- dla-3592.wml 2023-10-01 11:41:05.707210426 +0200
+++ redla-3592.wml 2023-10-01 11:44:45.809074823 +0200
@@ -4,7 +4,7 @@
<p>Plusieurs vulnérabilité de sécurité ont été trouvées dans Jetty, un serveur
web basé sur Java et un moteur de servlets.</p>
-<p>La classe org.eclipse.jetty.servlets.CGI class est devenu obsolète. Son
+<p>La classe org.eclipse.jetty.servlets.CGI est devenue obsolète. Son
utilisation nâest plus sûre. Les développeurs amont de Jetty recommandent
dâutiliser Fast CGI Ã la place. Voir aussi
<a href="https://security-tracker.debian.org/tracker/CVE-2023-36479">CVE-2023-36479</a>.</p>
@@ -42,7 +42,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-36479">CVE-2023-36479</a>
<p>Les utilisateurs de CgiServlet avec une structure particulière de commande
-pouvait avoir une mauvaise commande exécutée. Si un utilisateur envoyait une
+pouvaient avoir une mauvaise commande exécutée. Si un utilisateur envoyait une
requête à un servlet org.eclipse.jetty.servlets.CGI pour un binaire avec une
espace dans son nom, le servlet protégeait la commande en lâenveloppant dans
des guillemets. Cette commande enveloppée, plus un préfixe de commande
--- dla-3596.wml 2023-10-01 11:24:51.211117618 +0200
+++ redla-3596.wml 2023-10-01 11:38:18.820737414 +0200
@@ -32,7 +32,7 @@
</br>iwlwifi-QuZ-a0-hr-b0-77.ucode
</br>iwlwifi-cc-a0-77.ucode</p>
-<p>Les fichiers des micrologiciels mis à jour peuvent nécessiter un noyau mis Ã
+<p>Les fichiers des micrologiciels mis à jour peuvent nécessiter un noyau mis à jour
pour fonctionner. Il est recommandé de désérialiser si le noyau incorpore le
fichier de micrologiciels mis à jour et de prendre les mesures adéquates si
nécessaires.</p>