[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-196{3,3\-2,4}.wml



Bonjour,

On 10/19/19 4:14 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

deux préférences personnelles après relecture complète.

Bien cordialement,
Grégoire
--- dla-1963-2.wml	2019-10-20 09:05:16.963044515 +0800
+++ gregoire.dla-1963-2.wml	2019-10-20 09:04:42.235845264 +0800
@@ -4,8 +4,8 @@
 
 <p>Le correctif pour
 <a href="https://security-tracker.debian.org/tracker/CVE-2019-10871";>CVE-2019-10871</a>
-cassait xpdf. Cette modification a été abrogée en attendant qu’un correctif
-meilleur soit développé.</p>
+cassait xpdf. Cette modification a été abrogée en attendant qu’un meilleur
+correctif soit développé.</p>
 
 <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
 la version 0.18_0.26.5-2+deb8u13.</p>
--- dla-1964.wml	2019-10-20 09:05:20.599341006 +0800
+++ gregoire.dla-1964.wml	2019-10-20 09:04:13.736677795 +0800
@@ -6,7 +6,7 @@
 superutilisateur à des utilisateurs particuliers, un attaquant avec accès à un
 compte sudoer Runas ALL peut contourner certaines listes noires de politiques et
 de modules PAM de session, et peut provoquer une connexion incorrecte en
-invoquant sudo avec un ID contrefait d’utilisateur. Par exemple, cela permet le
+invoquant sudo avec un ID utilisateur contrefait. Par exemple, cela permet le
 contournement de la configuration (ALL,!root) pour une commande « sudo -u#-1 ».</p>
 
 <p>Consulter

Reply to: