Bonjour, Légères corrections et suggestions. Baptiste
--- dsa-3177.wml 2015-03-14 11:05:58.733966628 +0100 +++ ./dsa-3177-bj.wml 2015-03-14 11:06:44.397460603 +0100 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Thomas Klute a découvert que dans mod-gnutls, un module Apache fournissant un chiffrement SSL et TLS avec GnuTLS, un bogue empêchait le mode de -vérification du client à ne pas être considéré par le serveur, dans le cas où +vérification du client d'être considéré par le serveur, dans le cas où la configuration du répertoire n'était pas réglée. Les clients ayant des certificats invalides étaient alors capables d'utiliser ce défaut pour obtenir l'accès à ce répertoire.</p>
--- dsa-3181.wml 2015-03-14 11:07:40.348840572 +0100 +++ ./dsa-3181-bj.wml 2015-03-14 11:09:17.095768459 +0100 @@ -8,7 +8,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2044">CVE-2015-2044</a> -<p>Fuite d'information grâce à l'émulation de périphérique système x86.</p></li> +<p>Fuite d'information à cause de l'émulation de périphérique système x86.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045">CVE-2015-2045</a>
--- dsa-3182.wml 2015-03-14 11:10:44.310679132 +0100 +++ ./dsa-3182-bj.wml 2015-03-14 11:21:30.842319529 +0100 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Mariusz Ziulek a signalé que libssh2, une bibliothèque SSH2 côté client, lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de -vérifications de range lors de la négociation d'une nouvelle session SSH avec +vérifications de portée lors de la négociation d'une nouvelle session SSH avec un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de type « homme du milieu » sur un serveur réel et forcer un client utilisant la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser
Attachment:
signature.asc
Description: PGP signature