Bonjour, Le 12/03/2019 à 10:18, Jean-Pierre Giraud a écrit : > Corrections et suggestions pour partie reprises. Merci d'avance pour vos > nouvelles relectures.
Deux suggestions. Amicalement, Thomas
diff --git a/french/lts/security/2018/dla-1276.wml b/french/lts/security/2018/dla-1276.wml index 49d04dda88e..332424b4743 100644 --- a/french/lts/security/2018/dla-1276.wml +++ b/french/lts/security/2018/dla-1276.wml @@ -7,7 +7,7 @@ les champs plus longs que 127 octets. La conséquence de l'erreur d'analyse était l'omission de la vérification OCSP. Il était donc possible que soient acceptés des certificats de clients qui auraient été rejetés si la vérification OCSP avait été réalisée. Les utilisateurs n'effectuant pas -vérifications OCSP ne sont pas affectés par cette vulnérabilité.</p> +les vérifications OCSP ne sont pas affectés par cette vulnérabilité.</p> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 1.1.24-1+deb7u1.</p>
diff --git a/french/lts/security/2018/dla-1270.wml b/french/lts/security/2018/dla-1270.wml index 08abf1b9e7e..2f1877b5839 100644 --- a/french/lts/security/2018/dla-1270.wml +++ b/french/lts/security/2018/dla-1270.wml @@ -10,7 +10,7 @@ version 4.1.6.lts1-12.</p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> <p>Veuillez noter que <a href="https://security-tracker.debian.org/tracker/CVE-2017-15590">CVE-2017-15590</a> -(XSA-237) ne sera *pas* corrigé dans Wheezy parce que les correctifs sont +(XSA-237) ne sera <em>pas</em> corrigé dans Wheezy parce que les correctifs sont trop intrusifs pour être rétroportés. La vulnérabilité peut être atténuée en ne passant pas par des périphériques physiques pour atteindre des hôtes non fiables. Plus d'informations peuvent être trouvées sur
signature.asc
Description: OpenPGP digital signature