Re: [RFR] wml://security/2022/dsa-507{0,1}.wml
Bonjour,
On 2/13/22 08:06, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.
quelques suggestions.
Bien cordialement,
Grégoire
--- dsa-5070.wml 2022-02-13 16:04:31.615721317 +0800
+++ gscano.dsa-5070.wml 2022-02-13 16:12:04.769794010 +0800
@@ -24,7 +24,7 @@
<p>Cette attaque nécessite un accès physique répété au périphérique LUKS2
mais aucune connaissance de la phrase secrète.</p>
-<p>L'étape de déchiffrement est réalisée après qu'un utilisateur valide a
+<p>L'étape de déchiffrement est réalisée après qu'un utilisateur valide ait
activé le périphérique avec une phase secrète correcte et des métadonnées
modifiées.</p>
@@ -38,7 +38,7 @@
<p>L'attaque ne s'applique pas au format LUKS1, mais l'attaquant peut
mettre à jour les métadonnées en place vers le format LUKS2 comme étape
-supplémentaire. Pour un en-tête LUKS2 converti de ce type, la zone de
+supplémentaire. Pour un en-tête LUKS2 converti de cette façon, la zone de
« keyslot » est limitée à la taille déchiffrée (avec une somme de contrôle
SHA1) au-dessus de 300 Mio.</p>
@@ -53,7 +53,7 @@
<p>Cette mise à jour corrige en plus un problème de troncature de clé pour
les périphériques dm-integrity autonomes utilisant la protection
d'intégrité HMAC. Pour ce type de périphérique avec des clés HMAC très
-longues (généralement >106 octets de longueur), il peut être nécessaire
+longues (généralement >106 octets de longueur), il peut être nécessaire
de tronquer manuellement la clé en utilisant l'option
<q>--integrity-key-size</q> d'integritysetup(8) afin de mapper correctement
le périphérique avec les versions 2:2.3.7-1+deb11u1 et suivantes.</p>
Reply to: