[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2009/dsa-170{0,1,2,3}



Le 13 janvier 2009 22:14, Jean-Edouard Babin <radius@gmail.com> a écrit :
> Une serie de DSA..
>

Des détails. Dans 1702, il faudrait aussi modifier les guillemets pour
Network Time Protocol.

-- 
Stéphane.
--- dsa-1701.wml	2009-01-13 22:45:37.000000000 +0100
+++ modif.dsa-1701.wml	2009-01-13 22:46:04.000000000 +0100
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
 <define-tag description>conflit d'interprétation</define-tag>
 <define-tag moreinfo>
-<p>Il a été découvert(e) que OpenSSL ne vérifie pas correctement les signatures
+<p>Il a été découvert que OpenSSL ne vérifie pas correctement les signatures
 DSA des certificats X.509 en raison d'une mauvaise utilisation de l'interface
 de programmation, ceci peut conduire à l'acceptation d'un certificat
 X.509 non valide (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5077";>CVE-2008-5077</a>).</p>
--- dsa-1702.wml	2009-01-13 22:44:08.000000000 +0100
+++ modif.dsa-1702.wml	2009-01-13 22:45:05.000000000 +0100
@@ -2,10 +2,10 @@
 <define-tag description>conflit d'interprétation</define-tag>
 <define-tag moreinfo>
 <p>Il a été découvert que NTP, une implémentation du protocole "Network Time
-Protocol", ne vérifie pas correctement le resultat d'une fonction de vérification de signature de OpenSSL,
+Protocol", ne vérifie pas correctement le résultat d'une fonction de vérification de signature de OpenSSL,
 ceci peut conduire à l'acceptation d'une information de temps non authentifié.
 (Notez que l'authentification cryptographique des serveurs de temps est rarement
-utilisé.)</p>
+utilisée.)</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 4.2.2.p4+dfsg-2etch1.</p>
 
--- dsa-1703.wml	2009-01-13 22:42:25.000000000 +0100
+++ modif.dsa-1703.wml	2009-01-13 22:44:00.000000000 +0100
@@ -4,7 +4,7 @@
 <p>Il a été découvert que BIND, une implémentation du protocole DNS,
 ne vérifie pas correctement le resultat d'une fonction de OpenSSL qui est utilisé
 pour vérifier les signatures DSA.
-Ceci peut conduire a l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p>
+Ceci peut conduire à l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 9.3.4-2etch4.</p>
 

Reply to: