[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://security/2014/dsa-3125.wml



Bonjour,


suggestions.


Amicalement.

-- 
Jean-Paul
--- 00000006.dsa-3125.wml	2015-01-12 13:09:12.398576553 +0100
+++ -	2015-01-12 13:30:34.882086848 +0100
@@ -29,30 +29,30 @@
 
 <p>Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS
 soigneusement contrefait peut provoquer une erreur de segmentation dans
-OpenSSL dûe à un déréférencement de pointeur NULL. Un attaquant distant
+OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant
 pourrait utiliser ce défaut pour monter une attaque par déni de service.
 </p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572";>CVE-2014-3572</a>
 
 <p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un
-client OpenSSL pourrait accepter une initialisation utilisant un ensemble de
+client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de
 chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela
 permet à des serveurs SSL distants de conduire des attaques de dégradation de
-ECDHE à ECDH et déclencher une perte de confidentialité persistante.</p></li>
+ECDHE à ECDH et déclencher une prochaine perte de confidentialité.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275";>CVE-2014-8275</a>
 
 <p>Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad
-Kraszewski de Google ont signalé divers problème d'empreinte de certificats,
-permet à des attaquants distants de mettre en défaut le mécanisme de
-protection par liste noire de certificats basée sur les empreintes.</p></li>
+Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat,
+permettant à des attaquants distants de mettre en défaut le mécanisme de
+protection par liste noire de certificats basé sur les empreintes.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204";>CVE-2015-0204</a>
 
 <p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un
 client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble
-de chiffrement d'échange de clés RSA non exportés, violant le standard TLS.
+de chiffrement d'échange, non destiné à lâ??export, de clés RSA, violant le standard TLS.
 Cela permet à des serveurs SSL distants de dégrader la sécurité de la session.
 </p></li>
 
@@ -62,7 +62,7 @@
 serveur OpenSSL acceptera des certificats DH pour l'authentification d'un
 client sans vérification du certificat du message. Ce défaut permet
 effectivement l'authentification d'un client sans l'utilisation d'une clé
-privée grâce au trafic de protocole d'initialisation TLS contrefait vers un
+privée grâce à un message de protocole d'initialisation de connexion TLS contrefait vers un
 serveur qui reconnaît une autorité de certification avec prise en charge
 de DH.</p></li>
 

Reply to: