Bonjour,

On 9/16/19 10:43 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

deux suggestions.

Bien cordialement,
Grégoire
--- dla-1919.wml        2019-09-17 13:02:06.764676689 +0800
+++ gregoire.dla-1919.wml       2019-09-17 13:01:24.116838745 +0800
@@ -16,7 +16,7 @@
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-9506";>CVE-2019-9506</a>
 
 <p>Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert 
une
-faiblesse dans le protocole Bluetooth d’appariement, appelée <q> attaque
+faiblesse dans les protocoles d’appariement Bluetooth, appelée <q> attaque
 KNOB</q>. Un attaquant proche lors de l’appariement pourrait utiliser cela pour
 affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou
 usurper la communication entre eux.</p>
@@ -140,7 +140,7 @@
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-15926";>CVE-2019-15926</a>
 
 <p>Le pilote ath6kl wifi ne vérifiait pas constamment les numéros de classe de
-trafic dans les paquets de contrôle reçus, conduisant à un accès en mémoire 
hors
+trafic dans les paquets de contrôle reçus, conduisant à un accès mémoire hors
 limites. Un attaquant proche sur le même réseau wifi pourrait utiliser cela 
pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
 éventuellement, pour une élévation des privilèges.</p></li>

Répondre à