Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 000000e0.dla-173.wml 2017-08-11 11:26:58.204760794 +0200 +++ - 2017-08-11 11:31:54.179959377 +0200 @@ -4,7 +4,7 @@ <p>MATTA-2015-002</p> <p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle -acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige +acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la RFC 4253, permettant éventuellement l'établissement d'une connexion interceptable dans l'éventualité d'une vulnérabilité de serveur.</p> @@ -12,7 +12,7 @@ <a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p> <p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les -informations de clés privés SSH-2 lors du chargement et de l'enregistrement +informations de clés privées SSH-2 lors du chargement et de l'enregistrement des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation de données de clés privées.</p>
--- 000000e2.dla-174.wml 2017-08-11 11:32:30.886055297 +0200 +++ - 2017-08-11 11:36:27.899461935 +0200 @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont -il gérait certains protocoles d'impression. Ces problèmes peuvent conduire +<p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump +gérait certains protocoles d'impression. Ces problèmes peuvent conduire à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p> <ul>
--- 000000e4.dla-176.wml 2017-08-11 11:37:20.688087233 +0200 +++ - 2017-08-11 11:40:40.099932109 +0200 @@ -8,7 +8,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a> <p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre -des messages de the handshake. Cela pourrait permettre la réussite de +des messages de lâinitialisation de connexion. Cela pourrait permettre la réussite de diverses attaques contre le protocole (« SKIP-TLS »).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a>
--- 000000e6.dla-177.wml 2017-08-11 11:40:58.093466625 +0200 +++ - 2017-08-11 11:44:02.956093919 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à -outils associée à SSL (« Secure Sockets Layer »). Le projet « Common +outils associée à SSL (« Secure Sockets Layer »). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul>