Re: [RFR] wml://security/2016/dsa-3446.wml
Corrections.
--
Marc Delisle | phpMyAdmin
--- dsa-3446.wml.orig 2016-01-17 07:23:22.511515123 -0500
+++ dsa-3446.wml 2016-01-17 07:28:02.429291935 -0500
@@ -9,7 +9,7 @@
permette aussi.</p>
<p>Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence
-du client OpenSSH (même cela n'est pas documenté) et cela est activé par
+du client OpenSSH (même si cela n'est pas documenté) et cela est activé par
défaut.</p>
<ul>
@@ -17,8 +17,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
<p>Une fuite d'informations (divulgation de mémoire) peut être exploitée
-par un serveur SSH véreux pour forcer un client à fuite de données sensible
-à partir de la mémoire du client, y compris, par exemple, des clés privés.</p></li>
+par un serveur SSH véreux pour forcer un client à divulguer des données sensibles
+à partir de la mémoire du client, y compris, par exemple, des clés privées.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
@@ -38,13 +38,13 @@
à la configuration de l'utilisateur ~/.ssh/config, ou en passant
l'instruction -oUseRoaming=no en ligne de commande.</p>
-<p>Les utilisateurs avec des clés privés sans phrase de passe,
+<p>Les utilisateurs avec des clés privées sans phrase de passe,
particulièrement dans des configurations non interactives (tâches
automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour
leurs clés s'ils se sont connectés à un serveur SSH non fiable.</p>
<p>Plus de détails sur la manière d'identifier une attaque et les moyens de
-la réduire sont disponible dans l'annonce de Qualys Security.</p>
+la réduire sont disponibles dans l'annonce de Qualys Security.</p>
<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1:6.0p1-4+deb7u3.</p>
Reply to: