[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2022/dsa-507{0,1}.wml



Bonjour,

On 2/13/22 08:06, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.

quelques suggestions.

Bien cordialement,
Grégoire
--- dsa-5070.wml	2022-02-13 16:04:31.615721317 +0800
+++ gscano.dsa-5070.wml	2022-02-13 16:12:04.769794010 +0800
@@ -24,7 +24,7 @@
 <p>Cette attaque nécessite un accès physique répété au périphérique LUKS2
 mais aucune connaissance de la phrase secrète.</p>
 
-<p>L'étape de déchiffrement est réalisée après qu'un utilisateur valide a
+<p>L'étape de déchiffrement est réalisée après qu'un utilisateur valide ait
 activé le périphérique avec une phase secrète correcte et des métadonnées
 modifiées.</p>
 
@@ -38,7 +38,7 @@
 
 <p>L'attaque ne s'applique pas au format LUKS1, mais l'attaquant peut
 mettre à jour les métadonnées en place vers le format LUKS2 comme étape
-supplémentaire. Pour un en-tête LUKS2 converti de ce type, la zone de
+supplémentaire. Pour un en-tête LUKS2 converti de cette façon, la zone de
 « keyslot » est limitée à la taille déchiffrée (avec une somme de contrôle
 SHA1) au-dessus de 300 Mio.</p>
 
@@ -53,7 +53,7 @@
 <p>Cette mise à jour corrige en plus un problème de troncature de clé pour
 les périphériques dm-integrity autonomes utilisant la protection
 d'intégrité HMAC. Pour ce type de périphérique avec des clés HMAC très
-longues (généralement &gt;106 octets de longueur), il peut être nécessaire
+longues (généralement &gt;106 octets de longueur), il peut être nécessaire
 de tronquer manuellement la clé en utilisant l'option
 <q>--integrity-key-size</q> d'integritysetup(8) afin de mapper correctement
 le périphérique avec les versions 2:2.3.7-1+deb11u1 et suivantes.</p>

Reply to: