[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml



1617:
Je ne suis pas sûr du remplacement "mettre à jours" par "mettre à jour".

1619:
La deuxième modification me semble plus claire ainsi. À supprimer si
tu n'es pas convaincu.

-- 
Stéphane.
--- dsa-1617.wml	2008-08-31 11:57:08.000000000 +0200
+++ modif.dsa-1617.wml	2008-08-31 12:07:59.000000000 +0200
@@ -4,7 +4,7 @@
 <define-tag moreinfo>
 
 <p>
-Dans le bulletin de sécurité Debian n°&nbsp;DSA-1603-1, Debian  a publié une
+Dans le bulletin de sécurité Debian n°&nbsp;DSA-1603-1, Debian a publié une
 mise à jour de la version&nbsp;9 du serveur de noms de domaines BIND qui
 introduisait la sélection aléatoire de port UDP source pour atténuer la menace
 d'attaques par empoisonnement du cache DNS (identifié par le projet des
@@ -21,7 +21,7 @@
 <p>
 Cette mise à jour des paquets refpolicy donne la possibilité de lier des ports
 UDP arbitraires aux processus named_t. Après l'installation, les paquets mis à
-jour essayeront de mettre à jours le module de règles de bind sur les systèmes
+jour essayeront de mettre à jour le module de règles de bind sur les systèmes
 où il était précédemment chargé et où la version précédente de refpolicy
 antérieure où égale à la&nbsp;0.0.20061018-5.
 </p>
--- dsa-1619.wml	2008-08-31 12:02:26.000000000 +0200
+++ modif.dsa-1619.wml	2008-08-31 12:06:56.000000000 +0200
@@ -6,12 +6,12 @@
 <p>
 Plusieurs faiblesses ont été identifiées dans PyDNS, un client DNS implanté en
 langage Python. Dan Kaminsky a identifié un vecteur concret d'usurpation de
-réponse DNS et d'empoisonnement du cache exploitant l'entropie limité dans un
+réponse DNS et d'empoisonnement du cache exploitant l'entropie limitée dans un
 identifiant de transaction DNS et dans le manque de sélection aléatoire de port
 UDP source dans plusieurs implantations de DNS. Scott Kitterman a indiqué que
 python-dns était vulnérable à cette prévisibilité, car il ne rend aléatoire ni
 ses identifiants de transactions ni ses ports sources. Ce manque d'entropie
-laisse les applications utilisant python-dns pour réaliser des requêtes DNS
+laisse les applications réalisant des requêtes DNS via python-dns
 fortement vulnérables à la contrefaçon des réponses.
 </p>
 

Reply to: