[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dsa-3446.wml



Corrections.

-- 
Marc Delisle | phpMyAdmin
--- dsa-3446.wml.orig	2016-01-17 07:23:22.511515123 -0500
+++ dsa-3446.wml	2016-01-17 07:28:02.429291935 -0500
@@ -9,7 +9,7 @@
 permette aussi.</p>
 
 <p>Le serveur OpenSSH ne prend pas en charge l'itinérance, à la différence
-du client OpenSSH (même cela n'est pas documenté) et cela est activé par
+du client OpenSSH (même si cela n'est pas documenté) et cela est activé par
 défaut.</p>
 
 <ul>
@@ -17,8 +17,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777";>CVE-2016-0777</a>
 
 <p>Une fuite d'informations (divulgation de mémoire) peut être exploitée
-par un serveur SSH véreux pour forcer un client à fuite de données sensible
-à partir de la mémoire du client, y compris, par exemple, des clés privés.</p></li>
+par un serveur SSH véreux pour forcer un client à divulguer des données sensibles
+à partir de la mémoire du client, y compris, par exemple, des clés privées.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778";>CVE-2016-0778</a>
 
@@ -38,13 +38,13 @@
 à la configuration de l'utilisateur ~/.ssh/config, ou en passant
 l'instruction -oUseRoaming=no en ligne de commande.</p>
 
-<p>Les utilisateurs avec des clés privés sans phrase de passe,
+<p>Les utilisateurs avec des clés privées sans phrase de passe,
 particulièrement dans des configurations non interactives (tâches
 automatiques utilisant ssh, scp, rsync+ssh etc.) devraient mettre à jour
 leurs clés s'ils se sont connectés à un serveur SSH non fiable.</p>
 
 <p>Plus de détails sur la manière d'identifier une attaque et les moyens de
-la réduire sont disponible dans l'annonce de Qualys Security.</p>
+la réduire sont disponibles dans l'annonce de Qualys Security.</p>
 
 <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
 dans la version 1:6.0p1-4+deb7u3.</p>

Reply to: