Re: [RFR] wml://lts/security/2019/dla-196{3,3\-2,4}.wml
Bonjour,
On 10/19/19 4:14 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
deux préférences personnelles après relecture complète.
Bien cordialement,
Grégoire
--- dla-1963-2.wml 2019-10-20 09:05:16.963044515 +0800
+++ gregoire.dla-1963-2.wml 2019-10-20 09:04:42.235845264 +0800
@@ -4,8 +4,8 @@
<p>Le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2019-10871">CVE-2019-10871</a>
-cassait xpdf. Cette modification a été abrogée en attendant qu’un correctif
-meilleur soit développé.</p>
+cassait xpdf. Cette modification a été abrogée en attendant qu’un meilleur
+correctif soit développé.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 0.18_0.26.5-2+deb8u13.</p>
--- dla-1964.wml 2019-10-20 09:05:20.599341006 +0800
+++ gregoire.dla-1964.wml 2019-10-20 09:04:13.736677795 +0800
@@ -6,7 +6,7 @@
superutilisateur à des utilisateurs particuliers, un attaquant avec accès à un
compte sudoer Runas ALL peut contourner certaines listes noires de politiques et
de modules PAM de session, et peut provoquer une connexion incorrecte en
-invoquant sudo avec un ID contrefait d’utilisateur. Par exemple, cela permet le
+invoquant sudo avec un ID utilisateur contrefait. Par exemple, cela permet le
contournement de la configuration (ALL,!root) pour une commande « sudo -u#-1 ».</p>
<p>Consulter
Reply to: