Re: [RFR] wml://security/2015/dsa-3287.wml
Bonjour,
relecture.
Amicalement.
--
Jean-Paul
--- 0000000c.dsa-3287.wml 2015-07-05 08:24:35.611282090 +0200
+++ - 2015-07-05 08:41:50.558158229 +0200
@@ -40,20 +40,20 @@
<p>Emilia Käsper a découvert qu'une situation de compétition pourrait se
produire à cause du traitement incorrect NewSessionTicket dans un client
-multithreadé, menant à une double libération de zone de mémoire. Cela pourrait
+multifil, menant à une double libération de zone de mémoire. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
<p>Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle
-infinie lors de la vérification d'un message signedData presenté avec une
-fonction de hachage OID inconnue. Cela pourrait permettre à des attaquants
+infinie lors de la vérification d'un message signedData présenté avec un OID
+de fonction de hachage inconnu. Cela pourrait permettre à des attaquants
distants de provoquer un déni de service.</p></li>
</ul>
-<p>De plus, OpenSSL rejettera désormais les poignées de main (<q>handshakes</q>)
-utilisant des paramètres DH paramètres de taille inférieure à 768 bits en tant
+<p>De plus, OpenSSL rejettera désormais les initiations de connexion (<q>handshakes</q>)
+utilisant des paramètres DH de taille inférieure à 768 bits en tant
que contremesure à l'attaque Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
Reply to: