[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-19{2,3,4,5,6,7,8}.wml



Bonjour,

corrections éventuelles.

Amicalement.

--
Jean-Paul
--- 000000e8.dla-192.wml	2017-08-11 12:26:05.215872313 +0200
+++ -	2017-08-11 12:32:17.436636148 +0200
@@ -44,7 +44,7 @@
 
 <p>L'utilisation de ntp-keygen pour générer une clé MD5 sur des hôtes gros
 boutiste avait pour conséquence soit une boucle infinie, soit une clé
-choisie parmi seulement 93 clés possibles.</p></li>
+choisie parmi seulement 93 clés possibles.</p></li>
 
 </ul>
 </define-tag>
--- 000000ea.dla-193.wml	2017-08-11 12:32:42.205315117 +0200
+++ -	2017-08-11 12:40:11.636408679 +0200
@@ -37,12 +37,12 @@
 
 <p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à
 l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible
-par 4 et une adresse qui avait des bits non nuls dans le reste de
-sous-réseau de 4-bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle
+par 4 et une adresse qui avait des bits non nuls dans le reste de
+sous-réseau de 4 bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle
 configuration était écrite à un emplacement incorrect, éventuellement en
 dehors du tableau alloué.</p>
 
-<p>Un attaquant qui a la clé de commande et à le droit d'accéder à cmdmon
+<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon
 (par défaut, seul localhost est autorisé) pourrait exploiter cela pour
 planter chronyd ou éventuellement exécuter du code arbitraire avec les
 droits du processus de chronyd.</p></li>

Reply to: