[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

wml://security/2013/dsa-2766.wml



Bonjour,

Ça a beau être le noyau de oldstable, soyons perfectionnistes !

Baptiste

P.S. Pour ne pas passer pour un "umarell" [1], dites moi si je dois faire des demandes d'accès au CVS, ou si cette façon de prévenir vous suffit.

[1] http://www.enricozini.org/2013/debian/umarells/
--- dsa-2766.wml	2013-10-01 09:01:10.331491200 +0200
+++ ./dsa-2766-bj.wml	2013-10-01 09:01:10.471891200 +0200
@@ -42,7 +42,7 @@
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237";>CVE-2013-2237</a>
 
-<p>Nicolas Dichtel a signalé a fuite de mémoire dans l'implémentation des
+<p>Nicolas Dichtel a signalé une fuite de mémoire dans l'implémentation des
 sockets PF_KEYv2. Des utilisateurs locaux pourraient obtenir l'accès à de la
 mémoire sensible du noyau.</p></li>
 
@@ -99,7 +99,7 @@
 </div>
 
 
-<p>Nouv souv recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.
+<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.
 
 <p><b>Note</b>: Debian suit avec attention tous les problèmes de sécurité
 connus dans chaque paquet du noyau linux pour toutes les publications

Reply to: