[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-379{2,3,4,5}.wml



Bonjour,

suggestions

Amicalement.

--
Jean-Paul
--- 00000005.dsa-3793.wml	2017-02-27 10:45:00.101671067 +0100
+++ -	2017-02-27 10:46:25.983167005 +0100
@@ -9,7 +9,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252";>CVE-2016-6252</a>
 
 <p>Une vulnérabilité de dépassement d'entier a été découverte, permettant
-éventuellement un utilisateur local d'augmenter ses droits grâce à une
+éventuellement à un utilisateur local d'augmenter ses droits grâce à une
 entrée contrefaite de l'utilitaire newuidmap.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616";>CVE-2017-2616</a>
--- 00000001.dsa-3795.wml	2017-02-27 10:40:07.969558236 +0100
+++ -	2017-02-27 10:43:28.755516077 +0100
@@ -2,9 +2,9 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Une requête contrefaite malveillante peut faire planter le serveur DNS
-BIND d'ISC (nommé) si les RPZ (Response Policy Zones) et DNS64 (un pont
+BIND d'ISC (nommé) si RPZ (Response Policy Zones) et DNS64 (un pont
 entre les réseaux IPv4 et IPv6) sont tous les deux activés. Il n'est pas
-courant que deux de ces options soient utilisées en combinaison, aussi,
+courant que les deux options soient utilisées en combinaison, aussi,
 très peu de systèmes seront affectés par ce problème dans la pratique.</p>
 
 <p>Cette mise à jour corrige également une régression supplémentaire

Reply to: