[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-23{0,1,2,3,4}.wml



Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 00000031.dla-331.wml	2017-07-14 12:54:11.820191307 +0200
+++ -	2017-07-14 12:56:26.133759308 +0200
@@ -4,7 +4,7 @@
 <p>Un défaut a été découvert dans PolarSSl et mbed TLS :</p>
 
 <p>Lorsque le client crée son message ClientHello, du fait d'une
-vérification de limites insuffisant, il peut faire déborder le tampon de tas
+vérification de limites insuffisante, il peut faire déborder le tampon de tas
 contenant le message lors de l'écriture de certaines extensions. Deux
 extensions en particulier pourraient être utilisées par un attaquant distant
 pour déclencher le dépassement de tampon : l'extension de ticket de session
--- 00000035.dla-333.wml	2017-07-14 12:57:27.874066431 +0200
+++ -	2017-07-14 12:58:43.835058381 +0200
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>CakePHP, une infrastructure d'application web open-source  pour PHP,
 était vulnérable à des attaques de contrefaçon de requête côté serveur
-(« server-side request forgery », SSRF). Un attaquant distant peut
+(« server-side request forgery », SSRF). Un attaquant distant peut
 l'utiliser pour, au minimum, des attaques par déni de service (« DoS »), si
 l'application cible accepte du code XML en entrée. Cela est provoqué par la
 conception non sûre de la classe Xml de Cake.</p>

Reply to: