Re: [RFR2] wml://security/2014/dsa-3125.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000006.dsa-3125.wml 2015-01-12 13:09:12.398576553 +0100
+++ - 2015-01-12 13:30:34.882086848 +0100
@@ -29,30 +29,30 @@
<p>Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS
soigneusement contrefait peut provoquer une erreur de segmentation dans
-OpenSSL dûe à un déréférencement de pointeur NULL. Un attaquant distant
+OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant
pourrait utiliser ce défaut pour monter une attaque par déni de service.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>
<p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un
-client OpenSSL pourrait accepter une initialisation utilisant un ensemble de
+client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de
chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela
permet à des serveurs SSL distants de conduire des attaques de dégradation de
-ECDHE à ECDH et déclencher une perte de confidentialité persistante.</p></li>
+ECDHE à ECDH et déclencher une prochaine perte de confidentialité.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a>
<p>Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad
-Kraszewski de Google ont signalé divers problème d'empreinte de certificats,
-permet à des attaquants distants de mettre en défaut le mécanisme de
-protection par liste noire de certificats basée sur les empreintes.</p></li>
+Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat,
+permettant à des attaquants distants de mettre en défaut le mécanisme de
+protection par liste noire de certificats basé sur les empreintes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a>
<p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un
client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble
-de chiffrement d'échange de clés RSA non exportés, violant le standard TLS.
+de chiffrement d'échange, non destiné à lâ??export, de clés RSA, violant le standard TLS.
Cela permet à des serveurs SSL distants de dégrader la sécurité de la session.
</p></li>
@@ -62,7 +62,7 @@
serveur OpenSSL acceptera des certificats DH pour l'authentification d'un
client sans vérification du certificat du message. Ce défaut permet
effectivement l'authentification d'un client sans l'utilisation d'une clé
-privée grâce au trafic de protocole d'initialisation TLS contrefait vers un
+privée grâce à un message de protocole d'initialisation de connexion TLS contrefait vers un
serveur qui reconnaît une autorité de certification avec prise en charge
de DH.</p></li>
Reply to: