Re: [RFR] wml://security/2019/dsa-4465.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dsa-4465.wml 2019-06-18 22:39:13.792403943 +0200
+++ - 2019-06-18 23:07:36.220193029 +0200
@@ -51,7 +51,7 @@
passante nécessaire pour distribuer la même quantité de données.</p>
<p>Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
-la longueur maximum de segment (« Maximum Segment Size » â?? MSS) minimale
+la valeur minimale de la longueur maximale de segment (« Maximum Segment Size » â?? MSS)
(net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur de 48,
auparavant codée en dur. Il est recommandé d'augmenter cette valeur à  536
sauf si vous savez que votre réseau nécessite une valeur plus basse.</p></li>
@@ -59,16 +59,16 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
<p>Jann Horn de Google a signalé de nombreuses situations de compétition
-dans la « line discipline » Siemens R3964. Un utilisateur local pourrait
+dans la discipline de ligne de Siemens R3964. Un utilisateur local pourrait
les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
été par conséquent désactivé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
<p>Jann Horn de Google a signalé une situation de compétition dans
-l'implémentation de l'écriture d'image mémoire (« core dump ») qui pourrait
+l'implémentation de vidage d'image mémoire (« core dump ») qui pourrait
conduire à une utilisation de mémoire après libération. Un utilisateur
-local pourrait cela pour lire des informations sensibles, provoquer un déni
+local pourrait utiliser cela pour lire des informations sensibles, provoquer un déni
de service (corruption de mémoire), ou pour une augmentation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
Reply to: