Bonjour, 

Dixit JP Guillonneau, le 30/07/2017 :

>Merci d'avance pour vos relectures.

dla-103, une paranthèse manquante.
dla-108, il me semblait que socket était masculin ?

Baptiste

--- 00000250.dla-103.wml	2017-07-31 23:00:16.400976165 +0200
+++ ./00000250.dla-103-bj.wml	2017-07-31 23:00:46.056697452 +0200
@@ -8,7 +8,7 @@
 pour plus d’informations). Elle corrige les CVE décrits ci-dessous.
 <p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer
 trois choses : a.) nous n’avons aucun retour à leur propos (au contraire de
-toutes les autres versions, b.) donc, faites votre test avant déploiement, et
+toutes les autres versions), b.) donc, faites votre test avant déploiement, et
 c.) une fois réalisé, faites un rapport à debian-...@lists.debian.org.</p>
 
 <p>Si vous n’utilisez pas les versions openvz, veuillez quand même
--- 00000259.dla-108.wml	2017-07-31 23:03:02.855714777 +0200
+++ ./00000259.dla-108-bj.wml	2017-07-31 23:03:23.151524008 +0200
@@ -2,9 +2,9 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant la même
+<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant le même
 socket qu’il utilisait pour envoyer des <q>appels vers le bas</q> (downcall)
-au noyau. Pour recevoir des requêtes d’hôtes distants, la socket était liée à
+au noyau. Pour recevoir des requêtes d’hôtes distants, le socket était lié à
 INADDR_ANY. Pour prévenir d’une injection de données non désirée, cette
 liaison est faite vers une adresse de rebouclage.</p>
 

Attachment: pgpE6j7juHmZc.pgp
Description: OpenPGP digital signature

Répondre à