Re: [RFR] wml://security/2015/dsa-323{7,8}.wml
Bonjour,
Le 29/04/2015 17:27, Thomas Vincent a écrit :
Deux nouvelles annonces de sécurité ont été publiées. En voici une
proposition de traduction.
Merci d'avance pour vos relectures.
Trois détails, pour dire.
Baptiste
--- dsa-3237.wml 2015-04-30 08:32:26.773363000 +0200
+++ ./dsa-3237-bj.wml 2015-04-30 08:32:26.900363000 +0200
@@ -76,8 +76,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
-<p>Stephan Mueller a découvert que limplémentation optimisée de
-RFC4106Â GCM pour pour les processeurs x86 prenant en charge AESNI calculait
+<p>Stephan Mueller a découvert que l'implémentation optimisée de
+RFC4106Â GCM pour les processeurs x86 prenant en charge AESNI calculait
de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel
IPsec est configuré pour utiliser ce mode (aussi connu sous le nom
AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des
--- dsa-3238.wml 2015-04-30 08:39:21.705363000 +0200
+++ ./dsa-3238-bj.wml 2015-04-30 08:39:21.800363000 +0200
@@ -91,7 +91,7 @@
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 42.0.2311.90-1~deb8u1.</p>
-<p>Pour la distribution testing (stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p>
+<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>
Reply to: