Bonjour, Le 05/10/2021 à 08:45, JP Guillonneau a écrit :
Bonjour,le dimanche 03 octobre 14:16, Lucien Gentis a écrit :Coquilles et suggestionsMerci Lucien, corrigées et intégrées.Autre appel à commentaire.Amicalement. -- Jean-Paul
Suggestions (préférences personnelles). amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2021/dla-2773.wml 2021-10-05 09:52:24.763011966 +0200 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2773_jpg.wml 2021-10-11 00:08:36.189394366 +0200 @@ -17,8 +17,8 @@ <p>Lors de l’utilisation de STARTTLS pour initialiser une connexion TLS, le serveur pourrait envoyer plusieurs réponses avant la mise à niveau de TLS -de façon que le client les gère comme fiables. Cela pourrait être utilisé par -un attaquant homme du milieu pour injecter des données de réponse contrefaites.</p> +de façon que le client les gère comme des réponses fiables. Cela pourrait être utilisé par +un attaquant de type homme du milieu pour injecter des données de réponse contrefaites.</p> <p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
OpenPGP_signature
Description: OpenPGP digital signature