[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml ://security/2016/dsa-350{0,1,2,3}.wml



Bonjour Jean-Paul,

quelques suggestions de correction.

Cordialement,

Damien / vauss
--- dsa-3502.wml	2016-03-16 13:32:20.992000000 +0000
+++ dsa-3502-vauss.wml	2016-03-16 13:35:39.708000000 +0000
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Ralf Schlatterbeck a découvert une fuite d'informations dans roundup, un
-système de suivi de problèmes. Un attaquant authentifié pourrait utilisé cette
+système de suivi de problèmes. Un attaquant authentifié pourrait utiliser cette
 fuite pour connaitre des détails sensibles sur les utilisateurs, y compris leurs
 mots de passe chiffrés.</p>
 
@@ -11,7 +11,7 @@
 /var/lib/roundup habituellement) sont aussi mises à jour, soit en appliquant
 des correctifs manuellement, soit en les recréant.</p>
 
-<p>Plus d'information est disponible dans la document amont à
+<p>Plus d'information est disponible dans la documentation amont à
 <a href="http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility";>
 http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility</a></p>
 
--- dsa-3503.wml	2016-03-16 13:36:34.552000000 +0000
+++ dsa-3503-vauss.wml	2016-03-16 13:36:48.332000000 +0000
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312";>CVE-2013-4312</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2016-2847";>CVE-2016-2847</a>
 
-    <p>Tetsuo Handa a découvert que des utilisateurs peuvent utilisés des
+    <p>Tetsuo Handa a découvert que des utilisateurs peuvent utiliser des
     « pipe » mis en queue sur des sockets (Unix) locales pour allouer un
     partage injustifié de la mémoire du noyau, conduisant à un déni de service
     (épuisement de ressources).</p>

Reply to: