Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000023.dsa-3549.wml 2016-04-19 18:08:23.210275203 +0200 +++ - 2016-04-19 18:11:16.087769964 +0200 @@ -41,8 +41,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659">CVE-2016-1659</a> -<p>L'équipe de développement a découvert et corrigé plusieurs problèmes lors -d'un audit interne.</p></li> +<p>L'équipe de développement de Chrome a découvert et corrigé plusieurs +problèmes lors d'un audit interne.</p></li> </ul>
--- 00000021.dsa-3550.wml 2016-04-19 18:04:12.842602060 +0200 +++ - 2016-04-19 18:08:13.134398356 +0200 @@ -2,12 +2,12 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Shayan Sadigh a découvert une vulnérabilité dans OpenSSH : si la prise en -charge de PAM est activée, la configuration de sshd de PAM est réglée pour -lire les variables d'environnement spécifiées par l'utilisateur et si -l'option <q>UseLogin</q> est activée, un utilisateur local peut augmenter +charge de PAM est activée, la configuration de sshd de PAM réglée pour +lire les variables d'environnement spécifiées par l'utilisateur et l'option +<q>UseLogin</q> activée, un utilisateur local peut augmenter ses droits jusqu'à ceux de superutilisateur.</p> -<p>Dans Debian, <q>UseLogin</q> n'est pas activé par défaut.</p> +<p>Dans Debian, <q>UseLogin</q> n'est pas activée par défaut.</p> <p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 6.0p1-4+deb7u4.</p>