Re: [RFR] wml://security/2016/dsa-35{49,50,51,52}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000023.dsa-3549.wml 2016-04-19 18:08:23.210275203 +0200
+++ - 2016-04-19 18:11:16.087769964 +0200
@@ -41,8 +41,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659">CVE-2016-1659</a>
-<p>L'équipe de développement a découvert et corrigé plusieurs problèmes lors
-d'un audit interne.</p></li>
+<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs
+problèmes lors d'un audit interne.</p></li>
</ul>
--- 00000021.dsa-3550.wml 2016-04-19 18:04:12.842602060 +0200
+++ - 2016-04-19 18:08:13.134398356 +0200
@@ -2,12 +2,12 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Shayan Sadigh a découvert une vulnérabilité dans OpenSSH : si la prise en
-charge de PAM est activée, la configuration de sshd de PAM est réglée pour
-lire les variables d'environnement spécifiées par l'utilisateur et si
-l'option <q>UseLogin</q> est activée, un utilisateur local peut augmenter
+charge de PAM est activée, la configuration de sshd de PAM réglée pour
+lire les variables d'environnement spécifiées par l'utilisateur et l'option
+<q>UseLogin</q> activée, un utilisateur local peut augmenter
ses droits jusqu'Ã ceux de superutilisateur.</p>
-<p>Dans Debian, <q>UseLogin</q> n'est pas activé par défaut.</p>
+<p>Dans Debian, <q>UseLogin</q> n'est pas activée par défaut.</p>
<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 6.0p1-4+deb7u4.</p>
Reply to: