Bonjour, corrections éventuelles.
Amicalement. -- Jean-Paul
--- 000000e8.dla-192.wml 2017-08-11 12:26:05.215872313 +0200 +++ - 2017-08-11 12:32:17.436636148 +0200 @@ -44,7 +44,7 @@ <p>L'utilisation de ntp-keygen pour générer une clé MD5 sur des hôtes gros boutiste avait pour conséquence soit une boucle infinie, soit une clé -choisie parmi seulement 93 clés possibles.</p></li> +choisie parmi seulement 93 clés possibles.</p></li> </ul> </define-tag>
--- 000000ea.dla-193.wml 2017-08-11 12:32:42.205315117 +0200 +++ - 2017-08-11 12:40:11.636408679 +0200 @@ -37,12 +37,12 @@ <p>Lorsque l'accès à NTP ou cmdmon était configuré (dans chrony.conf ou à l'aide d'un cmdmon authentifié) avec une taille de sous-réseau indivisible -par 4 et une adresse qui avait des bits non nuls dans le reste de -sous-réseau de 4-bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle +par 4 et une adresse qui avait des bits non nuls dans le reste de +sous-réseau de 4 bits (par exemple 192.168.15.0/22 ou f000::/3), la nouvelle configuration était écrite à un emplacement incorrect, éventuellement en dehors du tableau alloué.</p> -<p>Un attaquant qui a la clé de commande et à le droit d'accéder à cmdmon +<p>Un attaquant qui a la clé de commande et a le droit d'accéder à cmdmon (par défaut, seul localhost est autorisé) pourrait exploiter cela pour planter chronyd ou éventuellement exécuter du code arbitraire avec les droits du processus de chronyd.</p></li>