[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dsa-356{5,6,7,8,9}.wml



Bonjour,

relecture.

Amicalement.

--
Jean-Paul
--- 00000001.dsa-3565.wml	2016-05-13 08:07:48.814770744 +0200
+++ -	2016-05-13 08:42:25.840836491 +0200
@@ -5,7 +5,7 @@
 une bibliothèque C++ qui fournit la prise en charge pour beaucoup
 d'opérations communes de chiffrement, dont le chiffrement,
 l'authentification, les certificats X.509v3 et les listes de révocation des
-certificats (Certificate Revocation List - CRL).</p>
+certificats (Certificate Revocation List â?? CRL).</p>
 
 <ul>
 
@@ -22,20 +22,20 @@
 <p>Le décodeur BER pourrait allouer une quantité plutôt arbitraire de
 mémoire dans un champ de longueur, même s'il n'y a pas de risque que la
 requête de lecture puisse aboutir. Cela pourrait rendre le processus à
-cours de mémoire ou lui faire invoquer le « Out of Memory killer ».</p></li>
+court de mémoire ou lui faire invoquer le « Out of Memory killer ».</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827";>CVE-2015-7827</a>
 
-<p>Utilisation d'encodage PKCS #1 en temps constant pour éviter une attaque
+<p>suppression du remplissage PKCS #1 en temps constant pour éviter une attaque
 possible par canal auxiliaire à l'encontre du chiffrement RSA.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194";>CVE-2016-2194</a>
 
 <p>Boucle infinie dans l'algorithme modulaire de racine carrée. La fonction
 ressol mettant en Å?uvre l'algorithme de Tonelli-Shanks pour extraire des
-racines carrées pourrait introduite dans une boucle quasi-infinie à cause
+racines carrées pourrait être introduite dans une boucle quasi-infinie à cause
 d'une vérification conditionnelle mal placée. Cela pourrait arriver si un
-module composite est fourni alors que cet algorithme est seulement défini
+modulus composé est fourni alors que cet algorithme est seulement défini
 pour des nombres premiers. Cette fonction est exposée à une entrée contrôlée
 d'un attaquant au moyen de la fonction OS2ECP lors de la décompression d'un
 point d'ECC.</p></li>
--- 00000003.dsa-3566.wml	2016-05-13 08:43:23.701742023 +0200
+++ -	2016-05-13 08:51:37.469022195 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
-outils associée à SSL (Secure Socket Layer.</p>
+outils associée à SSL (Secure Socket Layer).</p>
 
 <ul>
 
--- 00000005.dsa-3567.wml	2016-05-13 08:52:11.601978957 +0200
+++ -	2016-05-13 08:54:00.587043378 +0200
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
-<p>Libpam-sshauth, un module PAM d'authentification se servant d'un serveur
+<p>Libpam-sshauth, un module PAM d'authentification utilisant un serveur
 SSH, ne gère pas correctement les utilisateurs système. Dans certaines
 configurations, un attaquant peut tirer avantage de ce défaut pour obtenir
 les droits du superutilisateur.</p>
--- 0000000b.dsa-3569.wml	2016-05-13 08:56:01.969869821 +0200
+++ -	2016-05-13 08:58:23.734082630 +0200
@@ -12,7 +12,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312";>CVE-2015-8312</a>
 
 <p>Un possible déni de service provoqué par un bogue dans la logique pioctl
-permettant à un utilisateur local de provoquer un dépassement de tampon du
+permet à un utilisateur local de provoquer un dépassement de tampon du
 noyau avec un simple octet NUL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860";>CVE-2016-2860</a>

Reply to: