[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2013/dsa-2736.wml



Bonjour,

Le 12/08/2013 15:01, Thomas Vincent a écrit :

Une nouvelle annonce de sécurité a été publiée.
Merci d'avance pour vos relectures.

Coquilles et suggestions.

Baptiste
--- dsa-2736.wml	2013-08-12 15:08:47.732741400 +0200
+++ ./dsa-2736-bj.wml	2013-08-12 15:08:47.873367300 +0200
@@ -16,7 +16,7 @@
 PuTTY, y compris la phase initiale d'échange de clés, un serveur malveillant
 pourrait exploiter cette vulnérabilité avant que le client n'ait reçu et
 vérifié la signature de la clé d'un hôte. Une attaque sur cette vulnérabilité
-peut donc réaliser un <q>homme du milieu</q> entre le client SSH et le serveur
+peut donc être réalisée par un <q>homme du milieu</q> entre le client SSH et le serveur,
 et les protections habituelles des clés contre les attaques de ce type sont
 contournées.</p></li>
 
@@ -39,13 +39,13 @@
 
 <p>Gergely Eberhardt de SEARCH-LAB Ltd. a découvert que PuTTY est vulnérable
 à un dépassement d'entier menant à un dépassement de tas pendant la poignée de
-main (<q>handshake</q>) SSH avant l'authentification à caude de bornes
+main (<q>handshake</q>) SSH avant l'authentification à cause de bornes
 incorrectes dans la vérification du paramètre de longueur reçu par le serveur
-SSH. Un attaquant distant pourrait utiliter cette vulnérabilité pour monter une
+SSH. Un attaquant distant pourrait utiliser cette vulnérabilité pour monter une
 attaque locale par déni de service en plantant le client putty.</p>
 
 <p>De plus, cette mise à jour rétroporte quelques renforcements venant des
-développeurs amont éventuellement utiles pour la sécurité.</p></li>
+développeurs amont, éventuellement utiles pour la sécurité.</p></li>
 
 </ul>
 

Reply to: