Re: [RFR] wml://security/2013/dsa-2736.wml
Bonjour,
Le 12/08/2013 15:01, Thomas Vincent a écrit :
Une nouvelle annonce de sécurité a été publiée.
Merci d'avance pour vos relectures.
Coquilles et suggestions.
Baptiste
--- dsa-2736.wml 2013-08-12 15:08:47.732741400 +0200
+++ ./dsa-2736-bj.wml 2013-08-12 15:08:47.873367300 +0200
@@ -16,7 +16,7 @@
PuTTY, y compris la phase initiale d'échange de clés, un serveur malveillant
pourrait exploiter cette vulnérabilité avant que le client n'ait reçu et
vérifié la signature de la clé d'un hôte. Une attaque sur cette vulnérabilité
-peut donc réaliser un <q>homme du milieu</q> entre le client SSH et le serveur
+peut donc être réalisée par un <q>homme du milieu</q> entre le client SSH et le serveur,
et les protections habituelles des clés contre les attaques de ce type sont
contournées.</p></li>
@@ -39,13 +39,13 @@
<p>Gergely Eberhardt de SEARCH-LAB Ltd. a découvert que PuTTY est vulnérable
à un dépassement d'entier menant à un dépassement de tas pendant la poignée de
-main (<q>handshake</q>) SSH avant l'authentification à caude de bornes
+main (<q>handshake</q>) SSH avant l'authentification à cause de bornes
incorrectes dans la vérification du paramètre de longueur reçu par le serveur
-SSH. Un attaquant distant pourrait utiliter cette vulnérabilité pour monter une
+SSH. Un attaquant distant pourrait utiliser cette vulnérabilité pour monter une
attaque locale par déni de service en plantant le client putty.</p>
<p>De plus, cette mise à jour rétroporte quelques renforcements venant des
-développeurs amont éventuellement utiles pour la sécurité.</p></li>
+développeurs amont, éventuellement utiles pour la sécurité.</p></li>
</ul>
Reply to: