[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dsa-35{49,50,51,52}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 00000023.dsa-3549.wml	2016-04-19 18:08:23.210275203 +0200
+++ -	2016-04-19 18:11:16.087769964 +0200
@@ -41,8 +41,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659";>CVE-2016-1659</a>
 
-<p>L'équipe de développement a découvert et corrigé plusieurs problèmes lors
-d'un audit interne.</p></li>
+<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs
+problèmes lors d'un audit interne.</p></li>
 
 </ul>
 
--- 00000021.dsa-3550.wml	2016-04-19 18:04:12.842602060 +0200
+++ -	2016-04-19 18:08:13.134398356 +0200
@@ -2,12 +2,12 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Shayan Sadigh a découvert une vulnérabilité dans OpenSSH : si la prise en
-charge de PAM est activée, la configuration de sshd de PAM est réglée pour
-lire les variables d'environnement spécifiées par l'utilisateur et si
-l'option <q>UseLogin</q> est activée, un utilisateur local peut augmenter
+charge de PAM est activée, la configuration de sshd de PAM réglée pour
+lire les variables d'environnement spécifiées par l'utilisateur et l'option
+<q>UseLogin</q> activée, un utilisateur local peut augmenter
 ses droits jusqu'à ceux de superutilisateur.</p>
 
-<p>Dans Debian, <q>UseLogin</q> n'est pas activé par défaut.</p>
+<p>Dans Debian, <q>UseLogin</q> n'est pas activée par défaut.</p>
 
 <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 6.0p1-4+deb7u4.</p>
 

Reply to: