[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2009/dsa-17{19,20}.wml



Jean-Edouard Babin :
> 2 DSA seulement, les autres n'ayant pas encore était mise dans le CVS.
> 

Après un gros échec de destinataire, diff pour la 1719 ci-joint.
J'ai un doute de compréhension pour la ligne 12, ce sont bien les
chaînes qui étaient auparavant acceptées ?
--- dsa-1719.wml	2009-02-12 21:19:14.259418868 +0100
+++ dsa-1719-diff.wml	2009-02-12 21:20:43.067421932 +0100
@@ -3,14 +3,14 @@
 <define-tag moreinfo>
 <p>Martin von Gagern a découvert que GNUTLS, une implémentation du protocole
 TLS/SSL, ne vérifie pas correctement les chaînes de certificats X.509 si les
-certificats auto-signé sont configuré comme certificat de confiance.
+certificats auto-signés sont configurés comme certificats de confiance.
 Cela pourrait entraîner des clients à prendre de faux certificats pour de véritables.
 (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4989";>CVE-2008-4989</a>)</p>
 
 <p>
 Cette mise à jour renforce également les contrôles pour les certificats X.509v1.
-Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment accepté d'accepter.
-(dans la chaîne de traitement des  certificat GNUTLS reconnaît les certificats X.509v1 comme valables que si c'est demandé explicitement par l'application.)
+Ceci a comme conséquence le rejet de certaines chaînes de ce certificat précédemment acceptées.
+(dans la chaîne de traitement des certificats GNUTLS reconnaît les certificats X.509v1 comme valable uniquement en cas de demande explicite de l'application.)
 </p>
 
 <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.4.4-3+etch3.</p>

Reply to: