[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dsa-332{3,4,5}.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- dsa-3323.wml	2015-08-03 17:11:15.669191792 +0200
+++ jp_dsa-3323.wml	2015-08-03 17:11:05.017146357 +0200
@@ -8,7 +8,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146";>CVE-2014-8146</a>
 
-<p>L'implémentation de l'« Unicode Bidirectional Algorithm »  ne suit
+<p>L'implémentation de l'« Unicode Bidirectional Algorithm » ne suit
 correctement les fragments de texte isolés par leur direction. Cela permet à
 des attaquants distants de provoquer un déni de service (dépassement de tas)
 ou éventuellement d'exécuter du code arbitraire grâce à du texte contrefait.</p></li>
@@ -24,9 +24,9 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760";>CVE-2015-4760</a>
 
 <p>Le moteur de mise en page manque de multiples vérifications de limite. Cela
-pourrait conduire à un dépassement de tampons et à une corruption de mémoire.
+pourrait conduire à des dépassements de tampon et à une corruption de mémoire.
 Un fichier contrefait pour l'occasion pourrait provoquer le plantage d'une
-application utilisant ICU pour analyser des fichiers de police non fialbes et,
+application utilisant ICU pour analyser des fichiers de police non fiables et,
 éventuellement, l'exécution de code arbitraire.</p></li>
 
 </ul>
--- dsa-3325.wml	2015-08-03 16:56:33.512189602 +0200
+++ jp_dsa-3325.wml	2015-08-03 16:57:09.408479621 +0200
@@ -9,29 +9,29 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183";>CVE-2015-3183</a>
 
 <p>Une attaque de dissimulation de requête HTTP était possible à cause d'un
-bogue dans l'analyse de requêtes en bloc. Un client malveillant pourrait
+bogue dans l'analyse de requêtes par bloc. Un client malveillant pourrait
 forcer le serveur à mal interpréter la longueur de la requête, permettant un
-empoisonnement de cache ou un détournement d'identification si mandataire
+empoisonnement de cache ou un détournement d'identification si un mandataire
 intermédiaire est utilisé.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185";>CVE-2015-3185</a>
 
 <p>Une erreur de conception dans la fonction <q>ap_some_auth_required</q> rend
-l'API inutilisable dans apache 2 2.4.x. Cela pourrait conduire à des modules
+l'API inutilisable dans apache2 2.4.x. Cela pourrait conduire des modules
 utilisant cette API à permettre un accès qu'ils n'auraient pas autorisé
-autrement. La correction rétroporte la nouvelle API 
+autrement. La correction rétroporte la nouvelle API
 <q>ap_some_authn_required</q> de 2.4.16.
 Ce problème n'affecte pas la distribution oldstable (Wheezy).</p></li>
 
 </ul>
 
 <p>De plus, le paquet mis à jour pour la distribution oldstable (Wheezy)
-supprime une limitation des paramètres Diffie-Hellman (DH) à 1024 octets.
+supprime une limitation des paramètres Diffie-Hellman (DH) à 1024 octets.
 Cette limitation peut éventuellement permettre à un attaquant disposant de
 très grandes capacités de calcul, tel qu'un �tat, de casser un échange de clé
-par calcul préalable (<q>precomputation</q>. Le paquet apache2 mis à jour
+par calcul préalable (<q>precomputation</q>). Le paquet apache2 mis à jour
 permet aussi de configurer des paramètres DH personnalisés. Vous trouverez
-plus d'information dans le fichier changelog.Debian.gz file.
+plus d'information dans le fichier changelog.Debian.gz.
 Ces améliorations sont déjà présentes dans les distributions stable, testing
 et unstable.</p>
 

Reply to: