Re: [RFR] wml ://security/2016/dsa-350{0,1,2,3}.wml
Bonjour Jean-Paul,
quelques suggestions de correction.
Cordialement,
Damien / vauss
--- dsa-3502.wml 2016-03-16 13:32:20.992000000 +0000
+++ dsa-3502-vauss.wml 2016-03-16 13:35:39.708000000 +0000
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ralf Schlatterbeck a découvert une fuite d'informations dans roundup, un
-système de suivi de problèmes. Un attaquant authentifié pourrait utilisé cette
+système de suivi de problèmes. Un attaquant authentifié pourrait utiliser cette
fuite pour connaitre des détails sensibles sur les utilisateurs, y compris leurs
mots de passe chiffrés.</p>
@@ -11,7 +11,7 @@
/var/lib/roundup habituellement) sont aussi mises à jour, soit en appliquant
des correctifs manuellement, soit en les recréant.</p>
-<p>Plus d'information est disponible dans la document amont Ã
+<p>Plus d'information est disponible dans la documentation amont Ã
<a href="http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility">
http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility</a></p>
--- dsa-3503.wml 2016-03-16 13:36:34.552000000 +0000
+++ dsa-3503-vauss.wml 2016-03-16 13:36:48.332000000 +0000
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2847">CVE-2016-2847</a>
- <p>Tetsuo Handa a découvert que des utilisateurs peuvent utilisés des
+ <p>Tetsuo Handa a découvert que des utilisateurs peuvent utiliser des
« pipe » mis en queue sur des sockets (Unix) locales pour allouer un
partage injustifié de la mémoire du noyau, conduisant à un déni de service
(épuisement de ressources).</p>
Reply to: