[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dsa-3053.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- dsa-3053.wml	2014-10-18 08:43:48.245722836 +0200
+++ jp-dsa-3053.wml	2014-10-18 08:56:39.659669650 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la bibliothèque
-et la boîte à outils associée à SSL (Secure Socket Layer).</p>
+et la boîte à outils associées à SSL (Secure Socket Layer).</p>
 
 <ul>
 
@@ -16,13 +16,13 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566";>CVE-2014-3566 ("POODLE")</a>
 
-<p>Un défaut a été découverte dans la manière dont SSL 3.0 gérait les octets
+<p>Un défaut a été découverte dans la manière dont SSL 3.0 gérait les octets
 de remplissage lors du décodage de messages chiffrés en utilisant un
 chiffrement par bloc dans le mode enchaînement des blocs (<q>cipher block
-chaining</q> - CBC). Ce défaut permet à un attaquant de type <q>homme du
+chaining</q> â?? CBC). Ce défaut permet à un attaquant de type <q>homme du
 milieu</q> (MITM) de décoder un octet choisi dans un texte chiffré en
-seulement 256 tentatives s'il peut forcer une application victime à envoyer de
-façon répétée les mêmes données sur des connexions SSL 3.0 renouvelées. </p>
+seulement 256 tentatives s'il peut forcer une application victime à envoyer de
+façon répétée les mêmes données sur des connexions SSL 3.0 renouvelées. </p>
 
 <p>Cette mise à jour ajoute la gestion de Fallback SCSV (<q>Signaling Cipher
 Suite Value</q>) pour réduire ce problème.</p></li>
@@ -32,13 +32,13 @@
 <p>Un défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL
 gérait la vérification de l'intégrité des tickets de sessions en échec. Un
 attaquant distant pourrait épuiser toute la mémoire disponible d'un serveur
-SSL/TLS ou DTLS en lui envoyant un grand nombre de tickets de session invalide.
+SSL/TLS ou DTLS en lui envoyant un grand nombre de tickets de session non valables.
 </p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568";>CVE-2014-3568</a>
 
 <p>Quand OpenSSL est configuré avec l'option de construction « no-ssl3 », les
-serveurs pourraient accepter et finaliser des initialisations de SSL 3.0, et
+serveurs pourraient accepter et conclure des initialisations de connexion SSL 3.0, et
 les clients pourraient être configurés pour les émettre.</p></li>
 
 </ul>

Reply to: