[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2020/dla-2334.wml



Bonjours

On 8/21/20 4:30 PM, JP Guillonneau wrote:
> le jeudi 20 août 10:56, daniel.malgorn@laposte.net a écrit :
> 
>> quelques détails,
> 
> Merci Daniel.
> J’ai une préférence pour l’emploi du singulier. D’autres avis.
> 
>  
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-2334.wml	2020-08-25 09:56:35.174178759 +0800
+++ gregoire.dla-2334.wml	2020-08-25 10:06:21.459408669 +0800
@@ -8,9 +8,9 @@
 
 <p>L’analyseur prenait un temps quadratique lors de l’analyse d’un en-tête
 contenant une valeur de chaîne de paramètre non <q>fermée</q> dont le contenu
-est une séquence de deux octets répétitifs. Cela pourrait être mal utilisé pour
-une attaque de déni de service par expression rationnelle (ReDoS) sur un serveur
-mono-processus en fournissant une charge malveillante dans l’en-tête HTTP
+est une séquence de deux octets répétitifs. Cela pourrait être utilisé par un attaquant pour mener
+une attaque en déni de service par expression rationnelle (ReDoS) sur un serveur
+mono-processus en fournissant un contenu malveillant dans l’en-tête HTTP
 <tt>Sec-WebSocket-Extensions</tt>.</p>
 
 <ul>
@@ -18,13 +18,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7663";>CVE-2020-7663</a>
 
 <p>Le module websocket-extensions de Ruby avant la version 0.1.5 permet un déni
-de service (DoS) à l’aide de retour arrière d’expression rationnelle. 
+de service (DoS) à l’aide d’expression rationnelle utilisant la rétro-inspection. 
 L’analyseur d’extension pouvait prendre une durée quadratique lors de l’analyse
 d’un en-tête contenant une valeur de chaîne de paramètre non <q>fermée</q> dont
 le contenu est une séquence de deux octets répétitifs de barre oblique inverse
-ou d’un autre caractère. Cela pourrait être mal utilisé pour une attaque de déni
+ou d’un autre caractère. Cela pourrait être utilisé par un attaquant pour mener une attaque en déni
 de service par expression rationnelle (ReDoS) sur un serveur mono-processus en
-fournissant une charge malveillante dans l’en-tête HTTP
+fournissant un contenu malveillant dans l’en-tête HTTP
 Sec-WebSocket-Extensions.</p>
 
 </ul>

Reply to: