Re: [ddr] webwml://security/2003/dsa-288,289,290.wml
Le Samedi 19 Avril 2003 23:23, Thomas Marteau a écrit :
> Bonjour,
bonjour
> Les dernières DSAs.
Mes trois relectures,
--- dsa-288.wml Sun Apr 20 11:55:46 2003
+++ dsa-288.wml.rev Sun Apr 20 12:50:54 2003
-Les applications qui sont liées contre cette bibliothèque sont
+Les applications qui sont liées à cette bibliothèque sont
« contre » donne l'idée d'opposition, j'ai du mal à le voir utilisé avec le
verbe « lier »
généralement vulnérables aux attaques qui pourraient récupérer la clé
-privée du serveur ou rendaient les sessions encryptées décryptables
+privée du serveur ou qui rendraient les sessions encryptées décryptables
ça c'est pour garder la structure de subordonnée relative précédente et le
temps qui va avec.
-<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un
+<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre
Valable pour les 3 dsa, « upgrade » se traduit par « mise à niveau ». Pas
tapé, c'est le lexique debian qui le dit... :-)
-----------------------------------------------------------------------------------------
--- dsa-289.wml Sun Apr 20 13:06:54 2003
+++ dsa-289.wml.rev Sun Apr 20 13:08:43 2003
serveur de redirection de connexion IP. Quand la liste de connexion est
-pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions
+pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions
à établir. Cependant, ceci n'est pas fait proprement causant un déni de
je trouve ça plus clair, sinon on ne sait pas vraiment où on met ces
nouvelles connections.
-----------------------------------------------------------------------------------------
--- dsa-290.wml Sun Apr 20 12:39:59 2003
+++ dsa-290.wml.rev Sun Apr 20 12:55:50 2003
-courramment utilisé, puissant, efficace et extensible. Ce problème
+couramment utilisé, puissant, efficace et extensible. Ce problème
merci ispell pour avoir vu l'erreur à couramment
-corrigé dans version&8.9.3+3.2W-25</p>
+corrigé dans version 8.9.3+3.2W-25</p>
il manque l'espace insécable
--- dsa-290.wml Sun Apr 20 12:39:59 2003
+++ dsa-290.wml.rev Sun Apr 20 12:55:50 2003
@@ -3,19 +3,19 @@
<p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une
conversion de caractère en entier, dans le parseur d'adresse de
<i>sendmail</i>, un agent de transport de messages électroniques
-courramment utilisé, puissant, efficace et extensible. Ce problème
+couramment utilisé, puissant, efficace et extensible. Ce problème
est potentiellement exploitable à distance.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 8.12.3+3.5Wbeta-5.4</p>
<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
-corrigé dans version&8.9.3+3.2W-25</p>
+corrigé dans version 8.9.3+3.2W-25</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 8.12.9+3.5Wbeta-1</p>
-<p>Nous vous recommandons de mettre à jour vos paquets sendmail-wide.</p>
+<p>Nous vous recommandons de mettre à niveau vos paquets sendmail-wide.</p>
</define-tag>
# do not modify the following line
--- dsa-288.wml Sun Apr 20 11:55:46 2003
+++ dsa-288.wml.rev Sun Apr 20 12:50:54 2003
@@ -2,9 +2,9 @@
<define-tag moreinfo>
<p>Des chercheurs ont découvert deux défauts dans OpenSSL, une bibliothèque
<i>Secure Socket Layer</i> (SSL) et des outils cryptographiques liés.
-Les applications qui sont liées contre cette bibliothèque sont
+Les applications qui sont liées à cette bibliothèque sont
généralement vulnérables aux attaques qui pourraient récupérer la clé
-privée du serveur ou rendaient les sessions encryptées décryptables
+privée du serveur ou qui rendraient les sessions encryptées décryptables
autrement. Le projet <i>Common Vulnerabilities and Exposures</i> (CVE)
a identifié les failles de sécurité suivantes :</p>
@@ -44,12 +44,12 @@
dynamiquement contre OpenSSL ne fonctionneront plus. C'est un dilemme
que nous ne pouvons pas résoudre.</p>
-<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un
+<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre d'un
point de vue des threads et devoir recompiler toutes les applications qui
apparemment échouent après la mise à jour, ou bien récupérer les paquets
-source additionels disponibles en fin d'annonce, le recompiler et utiliser
+source additionnels disponibles en fin d'annonce, le recompiler et utiliser
une bibliothèque OpenSSL de nouveau sûre pour les threads mais aussi
-recompiler tous les applications qui en font usage (comme apache-ssl,
+recompiler toutes les applications qui en font usage (comme apache-ssl,
mod_ssl, ssh etc.).</p>
<p>Cependant, étant donné que très peu de paquets utilisent les threads et
--- dsa-289.wml Sun Apr 20 13:06:54 2003
+++ dsa-289.wml.rev Sun Apr 20 13:08:43 2003
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Sam Hocevar a découvert un problème de sécurité dans <i>rinetd</i>, un
serveur de redirection de connexion IP. Quand la liste de connexion est
-pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions
+pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions
à établir. Cependant, ceci n'est pas fait proprement causant un déni de
service et potentiellement l'exécution de n'importe quel code.</p>
@@ -15,7 +15,7 @@
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 0.61-2</p>
-<p>Nous vous recommandons de mettre à jour votre paquet rinetd.</p>
+<p>Nous vous recommandons de mettre à niveau votre paquet rinetd.</p>
</define-tag>
# do not modify the following line
Reply to: