[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2019/dsa-4465.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dsa-4465.wml	2019-06-18 22:39:13.792403943 +0200
+++ -	2019-06-18 23:07:36.220193029 +0200
@@ -51,7 +51,7 @@
 passante nécessaire pour distribuer la même quantité de données.</p>
 
 <p>Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
-la longueur maximum de segment (« Maximum Segment Size » â?? MSS) minimale
+la valeur minimale de la longueur maximale de segment (« Maximum Segment Size » â?? MSS)
 (net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur de 48,
 auparavant codée en dur. Il est recommandé d'augmenter cette valeur à 536
 sauf si vous savez que votre réseau nécessite une valeur plus basse.</p></li>
@@ -59,16 +59,16 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>
 
 <p>Jann Horn de Google a signalé de nombreuses situations de compétition
-dans la « line discipline » Siemens R3964. Un utilisateur local pourrait
+dans la discipline de ligne de Siemens R3964. Un utilisateur local pourrait
 les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
 été par conséquent désactivé.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599</a>
 
 <p>Jann Horn de Google a signalé une situation de compétition dans
-l'implémentation de l'écriture d'image mémoire (« core dump ») qui pourrait
+l'implémentation de vidage d'image mémoire (« core dump ») qui pourrait
 conduire à une utilisation de mémoire après libération. Un utilisateur
-local pourrait cela pour lire des informations sensibles, provoquer un déni
+local pourrait utiliser cela pour lire des informations sensibles, provoquer un déni
 de service (corruption de mémoire), ou pour une augmentation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815";>CVE-2019-11815</a>

Reply to: