Re: [RFR] wml://security/2015/dsa-332{3,4,5}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dsa-3323.wml 2015-08-03 17:11:15.669191792 +0200
+++ jp_dsa-3323.wml 2015-08-03 17:11:05.017146357 +0200
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a>
-<p>L'implémentation de l'« Unicode Bidirectional Algorithm » ne suit
+<p>L'implémentation de l'« Unicode Bidirectional Algorithm » ne suit
correctement les fragments de texte isolés par leur direction. Cela permet Ã
des attaquants distants de provoquer un déni de service (dépassement de tas)
ou éventuellement d'exécuter du code arbitraire grâce à du texte contrefait.</p></li>
@@ -24,9 +24,9 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a>
<p>Le moteur de mise en page manque de multiples vérifications de limite. Cela
-pourrait conduire à un dépassement de tampons et à une corruption de mémoire.
+pourrait conduire à des dépassements de tampon et à une corruption de mémoire.
Un fichier contrefait pour l'occasion pourrait provoquer le plantage d'une
-application utilisant ICU pour analyser des fichiers de police non fialbes et,
+application utilisant ICU pour analyser des fichiers de police non fiables et,
éventuellement, l'exécution de code arbitraire.</p></li>
</ul>
--- dsa-3325.wml 2015-08-03 16:56:33.512189602 +0200
+++ jp_dsa-3325.wml 2015-08-03 16:57:09.408479621 +0200
@@ -9,29 +9,29 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a>
<p>Une attaque de dissimulation de requête HTTP était possible à cause d'un
-bogue dans l'analyse de requêtes en bloc. Un client malveillant pourrait
+bogue dans l'analyse de requêtes par bloc. Un client malveillant pourrait
forcer le serveur à mal interpréter la longueur de la requête, permettant un
-empoisonnement de cache ou un détournement d'identification si mandataire
+empoisonnement de cache ou un détournement d'identification si un mandataire
intermédiaire est utilisé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a>
<p>Une erreur de conception dans la fonction <q>ap_some_auth_required</q> rend
-l'API inutilisable dans apache 2 2.4.x. Cela pourrait conduire à des modules
+l'API inutilisable dans apache2Â 2.4.x. Cela pourrait conduire des modules
utilisant cette API à permettre un accès qu'ils n'auraient pas autorisé
-autrement. La correction rétroporte la nouvelle API
+autrement. La correction rétroporte la nouvelle API
<q>ap_some_authn_required</q> de 2.4.16.
Ce problème n'affecte pas la distribution oldstable (Wheezy).</p></li>
</ul>
<p>De plus, le paquet mis à jour pour la distribution oldstable (Wheezy)
-supprime une limitation des paramètres Diffie-Hellman (DH) à 1024 octets.
+supprime une limitation des paramètres Diffie-Hellman (DH) à 1024 octets.
Cette limitation peut éventuellement permettre à un attaquant disposant de
très grandes capacités de calcul, tel qu'un �tat, de casser un échange de clé
-par calcul préalable (<q>precomputation</q>. Le paquet apache2 mis à jour
+par calcul préalable (<q>precomputation</q>). Le paquet apache2 mis à jour
permet aussi de configurer des paramètres DH personnalisés. Vous trouverez
-plus d'information dans le fichier changelog.Debian.gz file.
+plus d'information dans le fichier changelog.Debian.gz.
Ces améliorations sont déjà présentes dans les distributions stable, testing
et unstable.</p>
Reply to: