[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-31{77,81,82}.wml



Bonjour,

suggestions.


Amicalement.

-- 
Jean-Paul
--- 00000003.dsa-3181.wml	2015-03-12 04:23:23.762664256 +0100
+++ -	2015-03-12 04:35:32.389336665 +0100
@@ -12,7 +12,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045";>CVE-2015-2045</a>
 
-<p>Fuite d'information dans l'hypercall HYPERVISOR_xen_version().</p></li>
+<p>Fuite d'information dans l'appel hyperviseur HYPERVISOR_xen_version().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151";>CVE-2015-2151</a>
 
@@ -23,7 +23,7 @@
 </ul>
 
 <p>De plus, les développeurs Xen ont signalé une limitation non corrigeable
-dans le traitement de périphériques PCI non-standard. Veuillez consulter
+dans le traitement de périphériques PCI non standards. Veuillez consulter
 <url "http://xenbits.xen.org/xsa/advisory-124.html"; /> pour de plus amples 
 informations.</p>
 
--- 00000005.dsa-3182.wml	2015-03-12 04:36:16.277315342 +0100
+++ -	2015-03-12 04:58:46.791839877 +0100
@@ -5,8 +5,8 @@
 lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de
 vérifications de range lors de la négociation d'une nouvelle session SSH avec
 un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de
-type « homme du milieu » sur un serveur réel et forcer un client à utiliser
-la bibliothèque libssh2 pour planter (déni de service) ou lire et utiliser
+type « homme du milieu » sur un serveur réel et forcer un client utilisant
+la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser
 des zones de la mémoire non prévues dans ce processus.</p>
 
 <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.2-1.1+deb7u1.</p>

Reply to: