Re bonjour,

 suggestions, (garder trace ou garder la trace, je ne sais pas trop)

--aussi dans dla 3681, cette phrase me semble bizarre
ou de divulguer si un répertoire existait dans le système de fichiers.
<les> divulguer ?

 amicalement
           bubu
--- dla-3675.wml	2023-12-06 12:50:14.354313151 +0100
+++ redla-3675.wml	2023-12-06 12:51:49.640605697 +0100
@@ -17,7 +17,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40890";>CVE-2023-40890</a>
 
 <p>Un dépassement de pile existait dans la fonction lookup_sequence. Des codes
-QR contrefait pour l'occasion pouvaient conduire à une divulgation
+QR contrefaits pour l'occasion pouvaient conduire à une divulgation
 d'informations ou à l’exécution de code arbitraire. Pour utiliser cette
 vulnérabilité, un attaquant pouvait numériquement saisir un code QR malveillant,
 ou le préparer pour être numérisé physiquement par un numériseur vulnérable.</p></li>
--- dla-3680.wml	2023-12-06 13:01:16.472964419 +0100
+++ redla-3680.wml	2023-12-06 13:02:46.731901547 +0100
@@ -3,8 +3,8 @@
 <define-tag moreinfo>
 <p>Un problème (<a href="https://security-tracker.debian.org/tracker/CVE-2022-48521";>CVE-2022-48521</a>)
 a été découvert dans OpenDKIM jusqu’à la version 2.10.3, et les versions 2.11.x
-jusqu’à 2.11.0-Beta2. Il échouait à garder trace des nombres ordinaux lors de la
-suppression les champs factices d’en-têtes Authentification-Results. Cela
+jusqu’à 2.11.0-Beta2. Il échouait à garder la trace des nombres ordinaux lors de la
+suppression des champs factices d’en-têtes Authentification-Results. Cela
 permettait à un attaquant distant de contrefaire un message de courriel avec une
 adresse d’expéditeur factice de telle façon que des programmes reposant sur
 Authentification-Results de OpenDKIM traitaient le message comme ayant une

Répondre à