[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-36{0,1,2,3,4}.wml



Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 00000011.dla-360.wml	2017-07-08 09:31:02.026044838 +0200
+++ -	2017-07-08 09:37:10.599767413 +0200
@@ -30,7 +30,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990";>CVE-2015-7990</a>
 
 <p>La correction pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-6937";>CVE-2015-6937</a> était incomplète. Une
-situation de compétition lors de l'envoi d'un message sur un socket délié
+situation de compétition lors de l'envoi d'un message sur un socket non relié
 peut encore provoquer un déréférencement de pointeur NULL. Un attaquant
 distant pourrait être capable de provoquer un déni de service (plantage) en
 envoyant un paquet contrefait.</p></li>
--- 00000013.dla-361.wml	2017-07-08 09:38:24.643053683 +0200
+++ -	2017-07-08 09:41:56.366442288 +0200
@@ -3,9 +3,9 @@
 <define-tag moreinfo>
 <p>La bibliothèque Java Bouncy Castle, avant la version 1.51, ne valide pas
 qu'un point est à l'intérieur de la courbe elliptique, ce qui facilite
-pour des attaquants distants l'obtention de clés privés à l'aide de séries
+pour des attaquants distants l'obtention de clés privées à l'aide de séries
 d'échanges de clés ECDH (« elliptic curve Diffie Hellman ») contrefaites,
-attaque dite « par courbe invalide ».</p>
+attaque dite « par courbe non valable ».</p>
 
 <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
 version 1.44+dfsg-2+deb6u1 de bouncycastle.</p>

Reply to: