[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3413.wml



Bonjour,
Le 05/12/2015 21:21, vauss@free.fr a écrit :
> Bonsoir,
> Suggestion additionnelle à celles apportées par Marc : « boite » au
> lieu de « boîte ». 
> Source :
> https://fr.wiktionary.org/wiki/Annexe:Rectifications_orthographiques_du_fran%C3%A7ais_en_1990#Accent_circonflexe
> Cordialement,
> Damien / vauss
> On Sat, 05 Dec 2015 06:50:59 -0500
> Marc Delisle <marc@infomarc.info> wrote:
>> Suggestions.
>> Marc Delisle | phpMyAdmin
L'application de l'orthographe réformée n'étant pas une obligation, je
ne l'applique pas lorsque la version nouvelle me "pique les yeux"...
J'ai conservé "routine" qui est d'utilisation courante en informatique
(et dans les dsa).
Voici une nouvelle version avec une partie des suggestions reprises.
Merci d'avances pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils associée à SSL (Secure Socket Layer). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3194";>CVE-2015-3194</a>

<p>Loic Jonas Etienne de Qnective AG a découvert que les routines de
vérification de signature plantaient avec un déréférencement de pointeur
NULL lors de la réception d'une signature ASN.1 utilisant l'algorithme
RSA PSS et en l'absence de paramètre de fonction de génération de masque.
Un attaquant distant peut exploiter ce défaut pour planter toute opération
de vérification de certificat et monter une attaque par déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3195";>CVE-2015-3195</a>

<p>Adam Langley de Google/BoringSSL a découvert que OpenSSL provoque une
fuite de mémoire lors de la réception d'une structure X509_ATTRIBUTE
malformée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3196";>CVE-2015-3196</a>

<p>Un défaut de situation de compétition dans le traitement des indices
d'identité PSK a été découvert, menant éventuellement à une double
libération de zone de mémoire des données d'indice d'identité.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u18.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.0.1k-3+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.2e-1 ou earlier.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3413.data"
# $Id: dsa-3413.wml,v 1.2 2015/12/06 17:45:27 jipege1-guest Exp $

Reply to: