Re: [rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: Re: [rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml
- From: "Stéphane Blondon" <stephane.blondon@gmail.com>
- Date: Sun, 31 Aug 2008 12:13:10 +0200
- Message-id: <[🔎] 49c6d2390808310313vbdb43fav292a4463ce3c7977@mail.gmail.com>
- In-reply-to: <[🔎] 20080831091459.GB5407@localhost.localdomain>
- References: <[🔎] 20080831091459.GB5407@localhost.localdomain>
1617:
Je ne suis pas sûr du remplacement "mettre à jours" par "mettre à jour".
1619:
La deuxième modification me semble plus claire ainsi. À supprimer si
tu n'es pas convaincu.
--
Stéphane.
--- dsa-1617.wml 2008-08-31 11:57:08.000000000 +0200
+++ modif.dsa-1617.wml 2008-08-31 12:07:59.000000000 +0200
@@ -4,7 +4,7 @@
<define-tag moreinfo>
<p>
-Dans le bulletin de sécurité Debian n° DSA-1603-1, Debian a publié une
+Dans le bulletin de sécurité Debian n° DSA-1603-1, Debian a publié une
mise à jour de la version 9 du serveur de noms de domaines BIND qui
introduisait la sélection aléatoire de port UDP source pour atténuer la menace
d'attaques par empoisonnement du cache DNS (identifié par le projet des
@@ -21,7 +21,7 @@
<p>
Cette mise à jour des paquets refpolicy donne la possibilité de lier des ports
UDP arbitraires aux processus named_t. Après l'installation, les paquets mis à
-jour essayeront de mettre à jours le module de règles de bind sur les systèmes
+jour essayeront de mettre à jour le module de règles de bind sur les systèmes
où il était précédemment chargé et où la version précédente de refpolicy
antérieure où égale à la 0.0.20061018-5.
</p>
--- dsa-1619.wml 2008-08-31 12:02:26.000000000 +0200
+++ modif.dsa-1619.wml 2008-08-31 12:06:56.000000000 +0200
@@ -6,12 +6,12 @@
<p>
Plusieurs faiblesses ont été identifiées dans PyDNS, un client DNS implanté en
langage Python. Dan Kaminsky a identifié un vecteur concret d'usurpation de
-réponse DNS et d'empoisonnement du cache exploitant l'entropie limité dans un
+réponse DNS et d'empoisonnement du cache exploitant l'entropie limitée dans un
identifiant de transaction DNS et dans le manque de sélection aléatoire de port
UDP source dans plusieurs implantations de DNS. Scott Kitterman a indiqué que
python-dns était vulnérable à cette prévisibilité, car il ne rend aléatoire ni
ses identifiants de transactions ni ses ports sources. Ce manque d'entropie
-laisse les applications utilisant python-dns pour réaliser des requêtes DNS
+laisse les applications réalisant des requêtes DNS via python-dns
fortement vulnérables à la contrefaçon des réponses.
</p>
Reply to:
- Prev by Date:
[rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[rfr] wml://security/2008/dsa-162{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[rfr] wml://security/2008/dsa-162{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):