diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-13 10:35:58 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-13 10:35:58 +0100 |
commit | 865a8ffd7925815f0722fca67605aa8ed2217e92 (patch) | |
tree | d23732d18f6636e9944082767d9be660b6002096 | |
parent | 38430c2f25751d9c250ce209aa1720d40165d8b2 (diff) |
proofread B. Jammet
-rw-r--r-- | french/lts/security/2018/dla-1500.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1505.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1506.wml | 4 |
3 files changed, 4 insertions, 4 deletions
diff --git a/french/lts/security/2018/dla-1500.wml b/french/lts/security/2018/dla-1500.wml index b960a7580b0..bdec161a085 100644 --- a/french/lts/security/2018/dla-1500.wml +++ b/french/lts/security/2018/dla-1500.wml @@ -38,7 +38,7 @@ exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908">CVE-2016-1908</a> <p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsqu’un -serveur·X désactivait l’extension SECURITY. Des connexions non authentifiées +serveur X désactivait l’extension SECURITY. Des connexions non authentifiées pourraient obtenir les droits de redirection X11 authentifiée. Signalé par Thomas Hoger.</p></li> diff --git a/french/lts/security/2018/dla-1505.wml b/french/lts/security/2018/dla-1505.wml index d5141e1c169..0268f15c337 100644 --- a/french/lts/security/2018/dla-1505.wml +++ b/french/lts/security/2018/dla-1505.wml @@ -5,7 +5,7 @@ <p>Les versions antérieures à la version 1.8-pre2 de zutils étaient sujettes à une vulnérabilité de dépassement de tampon dans zcat provoqué par un fichier d’entrée lorsque l’option « -v, --show-nonprinting » était utilisée (ou -indirectement activée). Cela pouvait aboutir éventuellement dans un déni de +indirectement activée). Cela pouvait aboutir éventuellement à un déni de service ou l’exécution de code arbitraire. Cette attaque semble exploitable si la victime ouvre un fichier compressé contrefait, et a été corrigée dans 1.8-pre2.</p> diff --git a/french/lts/security/2018/dla-1506.wml b/french/lts/security/2018/dla-1506.wml index 032f3d8681b..3b495cdf209 100644 --- a/french/lts/security/2018/dla-1506.wml +++ b/french/lts/security/2018/dla-1506.wml @@ -3,8 +3,8 @@ <define-tag moreinfo> <p>Des chercheurs en sécurité ont identifié une exécution spéculative de méthodes par canal auxiliaire ayant le potentiel de récolter des données -sensibles à partir de périphériques informatiques avec des processeurs de -fournisseurs et systèmes d’exploitation différents.</p> +sensibles à partir de périphériques informatiques avec des processeurs +et systèmes d’exploitation différents.</p> <p>Cette mise à jour nécessite celle du paquet intel-microcode qui n’est pas libre. C’est en relation avec DLA-1446-1 et ajoute plus de mitigations pour |