Re: [RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
Bonjour,
suggestions.
(Désolé pour le doublon, mauvais clic)
Amicalement.
--
Jean-Paul
--- 000000e0.dla-173.wml 2017-08-11 11:26:58.204760794 +0200
+++ - 2017-08-11 11:31:54.179959377 +0200
@@ -4,7 +4,7 @@
<p>MATTA-2015-002</p>
<p>Florent Daigniere a découvert que PuTTY n'imposait pas un intervalle
-acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige
+acceptable pour la valeur du serveur Diffie-Hellman, comme l'exige la
RFC 4253, permettant éventuellement l'établissement d'une connexion
interceptable dans l'éventualité d'une vulnérabilité de serveur.</p>
@@ -12,7 +12,7 @@
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2157">CVE-2015-2157</a></p>
<p>Patrick Coleman a découvert que PuTTY n'effaçait pas de la mémoire les
-informations de clés privés SSH-2 lors du chargement et de l'enregistrement
+informations de clés privées SSH-2 lors du chargement et de l'enregistrement
des fichiers de clés, ce qui pourrait avoir pour conséquence la divulgation
de données de clés privées.</p>
--- 000000e2.dla-174.wml 2017-08-11 11:32:30.886055297 +0200
+++ - 2017-08-11 11:36:27.899461935 +0200
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs problèmes ont été découverts avec tcpdump dans la manière dont
-il gérait certains protocoles d'impression. Ces problèmes peuvent conduire
+<p>Plusieurs problèmes ont été découverts dans la manière dont tcpdump
+gérait certains protocoles d'impression. Ces problèmes peuvent conduire
à un déni de service, ou, éventuellement, à l'exécution de code arbitraire.</p>
<ul>
--- 000000e4.dla-176.wml 2017-08-11 11:37:20.688087233 +0200
+++ - 2017-08-11 11:40:40.099932109 +0200
@@ -8,7 +8,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2318">CVE-2015-2318</a>
<p>L'implémentation de Mono de la pile SSL/TLS échouait à analyser l'ordre
-des messages de the handshake. Cela pourrait permettre la réussite de
+des messages de lâ??initialisation de connexion. Cela pourrait permettre la réussite de
diverses attaques contre le protocole (« SKIP-TLS »).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2319">CVE-2015-2319</a>
--- 000000e6.dla-177.wml 2017-08-11 11:40:58.093466625 +0200
+++ - 2017-08-11 11:44:02.956093919 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte Ã
-outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
+outils associée à SSL (« Secure Sockets Layer »). Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2017/dsa-3905.wml
- Next by Date:
[RFR3] wml://security/2015/dla-23{3,4,5,6,9}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-17{0,1,2,3,4,6,7}.wml
- Index(es):