Re: [RFR] wml://security/2009/dsa-170{0,1,2,3}
Le 13 janvier 2009 22:14, Jean-Edouard Babin <radius@gmail.com> a écrit :
> Une serie de DSA..
>
Des détails. Dans 1702, il faudrait aussi modifier les guillemets pour
Network Time Protocol.
--
Stéphane.
--- dsa-1701.wml 2009-01-13 22:45:37.000000000 +0100
+++ modif.dsa-1701.wml 2009-01-13 22:46:04.000000000 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
<define-tag description>conflit d'interprétation</define-tag>
<define-tag moreinfo>
-<p>Il a été découvert(e) que OpenSSL ne vérifie pas correctement les signatures
+<p>Il a été découvert que OpenSSL ne vérifie pas correctement les signatures
DSA des certificats X.509 en raison d'une mauvaise utilisation de l'interface
de programmation, ceci peut conduire à l'acceptation d'un certificat
X.509 non valide (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5077">CVE-2008-5077</a>).</p>
--- dsa-1702.wml 2009-01-13 22:44:08.000000000 +0100
+++ modif.dsa-1702.wml 2009-01-13 22:45:05.000000000 +0100
@@ -2,10 +2,10 @@
<define-tag description>conflit d'interprétation</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que NTP, une implémentation du protocole "Network Time
-Protocol", ne vérifie pas correctement le resultat d'une fonction de vérification de signature de OpenSSL,
+Protocol", ne vérifie pas correctement le résultat d'une fonction de vérification de signature de OpenSSL,
ceci peut conduire à l'acceptation d'une information de temps non authentifié.
(Notez que l'authentification cryptographique des serveurs de temps est rarement
-utilisé.)</p>
+utilisée.)</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 4.2.2.p4+dfsg-2etch1.</p>
--- dsa-1703.wml 2009-01-13 22:42:25.000000000 +0100
+++ modif.dsa-1703.wml 2009-01-13 22:44:00.000000000 +0100
@@ -4,7 +4,7 @@
<p>Il a été découvert que BIND, une implémentation du protocole DNS,
ne vérifie pas correctement le resultat d'une fonction de OpenSSL qui est utilisé
pour vérifier les signatures DSA.
-Ceci peut conduire a l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p>
+Ceci peut conduire à l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 9.3.4-2etch4.</p>
Reply to: