Bonjour,

suggestions pour dla-16{0-9}.wml.

Amicalement.

--
Jean-Paul
--- 0000002d.dla-160.wml	2017-08-12 12:44:43.463519400 +0200
+++ -	2017-08-12 12:49:30.520423766 +0200
@@ -7,8 +7,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0106";>CVE-2014-0106</a>
 
-<p>Todd C. Miller a signalé que si l'option env_reset est activée dans le
-fichier sudoers, l'option env_delete n'est pas correctement appliqué aux
+<p>Todd C. Miller a signalé que si l'option env_reset est désactivée dans le
+fichier sudoers, l'option env_delete n'est pas correctement appliquée aux
 variables d'environnement indiquées en ligne de commande. Un utilisateur
 malveillant avec des droits sudo peut être capable d'exécuter des commandes
 avec des droits plus élevés en manipulant l'environnement d'une commande
@@ -19,9 +19,9 @@
 <p>Jakub Wilk a signalé que sudo conserve la variable TZ de l'environnement
 de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à
 sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions
-de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
+de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir
 des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier
-défaut pourrait éventuellement provoquer des modifications dans le
+pourrait éventuellement provoquer des modifications dans le
 comportement du système lors de la lecture de certains fichiers de
 périphérique ou provoquer le blocage du programme exécuté avec sudo.</p></li>
 
@@ -31,7 +31,7 @@
 dans la version 1.7.4p4-2.squeeze.5.</p>
 
 <p>Pour la distribution stable (Wheezy), ils ont été corrigés dans la
-version 1.8.5p2-1+nmu2.</p>
+version 1.8.5p2-1+nmu2.</p>
 
 <p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
 </define-tag>
--- 00000033.dla-163.wml	2017-08-12 12:53:11.165378468 +0200
+++ -	2017-08-12 12:54:34.033870339 +0200
@@ -6,7 +6,7 @@
 d'une erreur sur la partie de l'opérateur de zone ou d'une interférence
 avec le trafic réseau par un attaquant. Ce problème affecte les
 configurations avec les directives « dnssec-validation auto; » (comme
-implémenté dans la configuration par défaut de Debian) ou
+implémentées dans la configuration par défaut de Debian) ou
 « dnssec-lookaside auto; ».</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans bind9

Répondre à