Re: [RFR2] wml://lts/security/2020/dla-2334.wml
Bonjours
On 8/21/20 4:30 PM, JP Guillonneau wrote:
> le jeudi 20 août 10:56, daniel.malgorn@laposte.net a écrit :
>
>> quelques détails,
>
> Merci Daniel.
> J’ai une préférence pour l’emploi du singulier. D’autres avis.
>
>
> Les fichiers sont aussi ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
quelques suggestions.
Bien cordialement,
Grégoire
--- dla-2334.wml 2020-08-25 09:56:35.174178759 +0800
+++ gregoire.dla-2334.wml 2020-08-25 10:06:21.459408669 +0800
@@ -8,9 +8,9 @@
<p>L’analyseur prenait un temps quadratique lors de l’analyse d’un en-tête
contenant une valeur de chaîne de paramètre non <q>fermée</q> dont le contenu
-est une séquence de deux octets répétitifs. Cela pourrait être mal utilisé pour
-une attaque de déni de service par expression rationnelle (ReDoS) sur un serveur
-mono-processus en fournissant une charge malveillante dans l’en-tête HTTP
+est une séquence de deux octets répétitifs. Cela pourrait être utilisé par un attaquant pour mener
+une attaque en déni de service par expression rationnelle (ReDoS) sur un serveur
+mono-processus en fournissant un contenu malveillant dans l’en-tête HTTP
<tt>Sec-WebSocket-Extensions</tt>.</p>
<ul>
@@ -18,13 +18,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7663">CVE-2020-7663</a>
<p>Le module websocket-extensions de Ruby avant la version 0.1.5 permet un déni
-de service (DoS) à l’aide de retour arrière d’expression rationnelle.
+de service (DoS) à l’aide d’expression rationnelle utilisant la rétro-inspection.
L’analyseur d’extension pouvait prendre une durée quadratique lors de l’analyse
d’un en-tête contenant une valeur de chaîne de paramètre non <q>fermée</q> dont
le contenu est une séquence de deux octets répétitifs de barre oblique inverse
-ou d’un autre caractère. Cela pourrait être mal utilisé pour une attaque de déni
+ou d’un autre caractère. Cela pourrait être utilisé par un attaquant pour mener une attaque en déni
de service par expression rationnelle (ReDoS) sur un serveur mono-processus en
-fournissant une charge malveillante dans l’en-tête HTTP
+fournissant un contenu malveillant dans l’en-tête HTTP
Sec-WebSocket-Extensions.</p>
</ul>
Reply to: