Re: [RFR] wml://security/2015/dsa-31{77,81,82}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000003.dsa-3181.wml 2015-03-12 04:23:23.762664256 +0100
+++ - 2015-03-12 04:35:32.389336665 +0100
@@ -12,7 +12,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045">CVE-2015-2045</a>
-<p>Fuite d'information dans l'hypercall HYPERVISOR_xen_version().</p></li>
+<p>Fuite d'information dans l'appel hyperviseur HYPERVISOR_xen_version().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151">CVE-2015-2151</a>
@@ -23,7 +23,7 @@
</ul>
<p>De plus, les développeurs Xen ont signalé une limitation non corrigeable
-dans le traitement de périphériques PCI non-standard. Veuillez consulter
+dans le traitement de périphériques PCI non standards. Veuillez consulter
<url "http://xenbits.xen.org/xsa/advisory-124.html" /> pour de plus amples
informations.</p>
--- 00000005.dsa-3182.wml 2015-03-12 04:36:16.277315342 +0100
+++ - 2015-03-12 04:58:46.791839877 +0100
@@ -5,8 +5,8 @@
lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de
vérifications de range lors de la négociation d'une nouvelle session SSH avec
un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de
-type « homme du milieu » sur un serveur réel et forcer un client à utiliser
-la bibliothèque libssh2 pour planter (déni de service) ou lire et utiliser
+type « homme du milieu » sur un serveur réel et forcer un client utilisant
+la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser
des zones de la mémoire non prévues dans ce processus.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.2-1.1+deb7u1.</p>
Reply to: