Re: [RFR] wml://security/2017/dsa-379{2,3,4,5}.wml
Bonjour,
suggestions
Amicalement.
--
Jean-Paul
--- 00000005.dsa-3793.wml 2017-02-27 10:45:00.101671067 +0100
+++ - 2017-02-27 10:46:25.983167005 +0100
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252">CVE-2016-6252</a>
<p>Une vulnérabilité de dépassement d'entier a été découverte, permettant
-éventuellement un utilisateur local d'augmenter ses droits grâce à une
+éventuellement à un utilisateur local d'augmenter ses droits grâce à une
entrée contrefaite de l'utilitaire newuidmap.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616">CVE-2017-2616</a>
--- 00000001.dsa-3795.wml 2017-02-27 10:40:07.969558236 +0100
+++ - 2017-02-27 10:43:28.755516077 +0100
@@ -2,9 +2,9 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une requête contrefaite malveillante peut faire planter le serveur DNS
-BIND d'ISC (nommé) si les RPZ (Response Policy Zones) et DNS64 (un pont
+BIND d'ISC (nommé) si RPZ (Response Policy Zones) et DNS64 (un pont
entre les réseaux IPv4 et IPv6) sont tous les deux activés. Il n'est pas
-courant que deux de ces options soient utilisées en combinaison, aussi,
+courant que les deux options soient utilisées en combinaison, aussi,
très peu de systèmes seront affectés par ce problème dans la pratique.</p>
<p>Cette mise à jour corrige également une régression supplémentaire
Reply to: