[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-3287.wml



Bonjour,

relecture.

Amicalement.

-- 
Jean-Paul
--- 0000000c.dsa-3287.wml	2015-07-05 08:24:35.611282090 +0200
+++ -	2015-07-05 08:41:50.558158229 +0200
@@ -40,20 +40,20 @@
 
 <p>Emilia Käsper a découvert qu'une situation de compétition pourrait se
 produire à cause du traitement incorrect NewSessionTicket dans un client
-multithreadé, menant à une double libération de zone de mémoire. Cela pourrait
+multifil, menant à une double libération de zone de mémoire. Cela pourrait
 permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792";>CVE-2015-1792</a>
 
 <p>Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle
-infinie lors de la vérification d'un message signedData presenté avec une
-fonction de hachage OID inconnue. Cela pourrait permettre à des attaquants
+infinie lors de la vérification d'un message signedData présenté avec un OID
+de fonction de hachage inconnu. Cela pourrait permettre à des attaquants
 distants de provoquer un déni de service.</p></li>
 
 </ul>
 
-<p>De plus, OpenSSL rejettera désormais les poignées de main (<q>handshakes</q>)
-utilisant des paramètres DH paramètres de taille inférieure à 768 bits en tant
+<p>De plus, OpenSSL rejettera désormais les initiations de connexion (<q>handshakes</q>)
+utilisant des paramètres DH de taille inférieure à 768 bits en tant
 que contremesure à l'attaque Logjam
 (<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000";>CVE-2015-4000</a>).</p>
 

Reply to: