[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [ddr] webwml://security/2003/dsa-288,289,290.wml



Le Samedi 19 Avril 2003 23:23, Thomas Marteau a écrit :
> Bonjour,
bonjour

> Les dernières DSAs.

Mes trois relectures,


--- dsa-288.wml Sun Apr 20 11:55:46 2003
+++ dsa-288.wml.rev     Sun Apr 20 12:50:54 2003

-Les applications qui sont liées contre cette bibliothèque sont
+Les applications qui sont liées à cette bibliothèque sont

« contre » donne l'idée d'opposition, j'ai du mal à le voir utilisé avec le 
verbe « lier » 

 généralement vulnérables aux attaques qui pourraient récupérer la clé
-privée du serveur ou rendaient les sessions encryptées décryptables
+privée du serveur ou qui rendraient les sessions encryptées décryptables

ça c'est pour garder la structure de subordonnée relative précédente et le 
temps qui va avec. 

-<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un
+<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre 

Valable pour les 3 dsa, « upgrade » se traduit par « mise à niveau ». Pas 
tapé, c'est le lexique debian qui le dit... :-)

-----------------------------------------------------------------------------------------
--- dsa-289.wml Sun Apr 20 13:06:54 2003
+++ dsa-289.wml.rev     Sun Apr 20 13:08:43 2003
 
serveur de redirection de connexion IP. Quand la liste de connexion est
-pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions
+pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions
 à établir. Cependant, ceci n'est pas fait proprement causant un déni de

je trouve ça plus clair, sinon on ne sait pas vraiment où on met ces 
nouvelles connections.

-----------------------------------------------------------------------------------------
--- dsa-290.wml Sun Apr 20 12:39:59 2003
+++ dsa-290.wml.rev     Sun Apr 20 12:55:50 2003

-courramment utilisé, puissant, efficace et extensible. Ce problème
+couramment utilisé, puissant, efficace et extensible. Ce problème
 
merci ispell pour avoir vu l'erreur à couramment

-corrigé dans version&8.9.3+3.2W-25</p>
+corrigé dans version&nbsp;8.9.3+3.2W-25</p>

il manque l'espace insécable
--- dsa-290.wml	Sun Apr 20 12:39:59 2003
+++ dsa-290.wml.rev	Sun Apr 20 12:55:50 2003
@@ -3,19 +3,19 @@
 <p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une 
 conversion de caractère en entier, dans le parseur d'adresse de 
 <i>sendmail</i>, un agent de transport de messages électroniques 
-courramment utilisé, puissant, efficace et extensible. Ce problème
+couramment utilisé, puissant, efficace et extensible. Ce problème
 est potentiellement exploitable à distance.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
 la version&nbsp;8.12.3+3.5Wbeta-5.4</p>
 
 <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
-corrigé dans version&8.9.3+3.2W-25</p>
+corrigé dans version&nbsp;8.9.3+3.2W-25</p>
 
 <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
 la version&nbsp;8.12.9+3.5Wbeta-1</p>
 
-<p>Nous vous recommandons de mettre à jour vos paquets sendmail-wide.</p>
+<p>Nous vous recommandons de mettre à niveau vos paquets sendmail-wide.</p>
 </define-tag>
 
 # do not modify the following line
--- dsa-288.wml	Sun Apr 20 11:55:46 2003
+++ dsa-288.wml.rev	Sun Apr 20 12:50:54 2003
@@ -2,9 +2,9 @@
 <define-tag moreinfo>
 <p>Des chercheurs ont découvert deux défauts dans OpenSSL, une bibliothèque 
 <i>Secure Socket Layer</i> (SSL) et des outils cryptographiques liés. 
-Les applications qui sont liées contre cette bibliothèque sont 
+Les applications qui sont liées à cette bibliothèque sont 
 généralement vulnérables aux attaques qui pourraient récupérer la clé 
-privée du serveur ou rendaient les sessions encryptées décryptables 
+privée du serveur ou qui rendraient les sessions encryptées décryptables 
 autrement. Le projet <i>Common Vulnerabilities and Exposures</i> (CVE)
 a identifié les failles de sécurité suivantes&nbsp;:</p>
 
@@ -44,12 +44,12 @@
 dynamiquement contre OpenSSL ne fonctionneront plus. C'est un dilemme 
 que nous ne pouvons pas résoudre.</p>
 
-<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un 
+<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre d'un 
 point de vue des threads et devoir recompiler toutes les applications qui 
 apparemment échouent après la mise à jour, ou bien récupérer les paquets 
-source additionels disponibles en fin d'annonce, le recompiler et utiliser 
+source additionnels disponibles en fin d'annonce, le recompiler et utiliser 
 une bibliothèque OpenSSL de nouveau sûre pour les threads mais aussi 
-recompiler tous les applications qui en font usage (comme apache-ssl, 
+recompiler toutes les applications qui en font usage (comme apache-ssl, 
 mod_ssl, ssh etc.).</p>
 
 <p>Cependant, étant donné que très peu de paquets utilisent les threads et 
--- dsa-289.wml	Sun Apr 20 13:06:54 2003
+++ dsa-289.wml.rev	Sun Apr 20 13:08:43 2003
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Sam Hocevar a découvert un problème de sécurité dans <i>rinetd</i>, un 
 serveur de redirection de connexion IP. Quand la liste de connexion est 
-pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions 
+pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions 
 à établir. Cependant, ceci n'est pas fait proprement causant un déni de 
 service et potentiellement l'exécution de n'importe quel code.</p>
 
@@ -15,7 +15,7 @@
 <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
 la version&nbsp;0.61-2</p>
 
-<p>Nous vous recommandons de mettre à jour votre paquet rinetd.</p>
+<p>Nous vous recommandons de mettre à niveau votre paquet rinetd.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: