[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dsa-3118.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- 00000009.dsa-3118.wml	2015-01-05 21:57:19.928989554 +0100
+++ -	2015-01-05 22:20:46.959984479 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Mike Daskalakis a signalé une vulnérabilité de déni de service dans charon,
-le démon IKEv2 daemon pour strongSwan, une suite IKE/IPsec utilisée pour
+le démon IKEv2 pour strongSwan, une suite IKE/IPsec utilisée pour
 établir des liens IPsec protégés.</p>
 
 <p>Le bogue peut être déclenché par une charge utile Key Exchange (KE) d'IKEv2
@@ -12,13 +12,13 @@
 (MODP_CUSTOM). � ce titre, la méthode instanciée s'attend à ce que ces deux
 valeurs soient passées au constructeur. Ce n'est pas le cas quand est créé un
 objet DH, basé sur le groupe, dans la charge utile KE. Par conséquent, un
-pointeur invalide est déréférencé ensuite ce qui provoque une erreur de
+pointeur non valable est déréférencé ultérieurement, ce qui provoque une erreur de
 segmentation.</p>
 
 <p>Cela signifie que le démon charon peut être planté avec un seul message de
 IKE_SA_INIT contenant une charge utile KE. Le processus de démarrage pourrait
 redémarrer le démon après cela, mais cela pourrait augmenter la charge du
-système. L'exécution de code distant, en raison ce problème, n'est pas
+système. L'exécution de code distant, en raison de ce problème, n'est pas
 possible et IKEv1 n'est pas affecté dans charon ou pluto.</p>
 
 <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.5+deb7u6.</p>

Reply to: