Le Samedi 19 Avril 2003 23:23, Thomas Marteau a écrit : > Bonjour, bonjour
> Les dernières DSAs. Mes trois relectures, --- dsa-288.wml Sun Apr 20 11:55:46 2003 +++ dsa-288.wml.rev Sun Apr 20 12:50:54 2003 -Les applications qui sont liées contre cette bibliothèque sont +Les applications qui sont liées à cette bibliothèque sont « contre » donne l'idée d'opposition, j'ai du mal à le voir utilisé avec le verbe « lier » généralement vulnérables aux attaques qui pourraient récupérer la clé -privée du serveur ou rendaient les sessions encryptées décryptables +privée du serveur ou qui rendraient les sessions encryptées décryptables ça c'est pour garder la structure de subordonnée relative précédente et le temps qui va avec. -<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un +<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre Valable pour les 3 dsa, « upgrade » se traduit par « mise à niveau ». Pas tapé, c'est le lexique debian qui le dit... :-) ----------------------------------------------------------------------------------------- --- dsa-289.wml Sun Apr 20 13:06:54 2003 +++ dsa-289.wml.rev Sun Apr 20 13:08:43 2003 serveur de redirection de connexion IP. Quand la liste de connexion est -pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions +pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions à établir. Cependant, ceci n'est pas fait proprement causant un déni de je trouve ça plus clair, sinon on ne sait pas vraiment où on met ces nouvelles connections. ----------------------------------------------------------------------------------------- --- dsa-290.wml Sun Apr 20 12:39:59 2003 +++ dsa-290.wml.rev Sun Apr 20 12:55:50 2003 -courramment utilisé, puissant, efficace et extensible. Ce problème +couramment utilisé, puissant, efficace et extensible. Ce problème merci ispell pour avoir vu l'erreur à couramment -corrigé dans version&8.9.3+3.2W-25</p> +corrigé dans version 8.9.3+3.2W-25</p> il manque l'espace insécable
--- dsa-290.wml Sun Apr 20 12:39:59 2003 +++ dsa-290.wml.rev Sun Apr 20 12:55:50 2003 @@ -3,19 +3,19 @@ <p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une conversion de caractère en entier, dans le parseur d'adresse de <i>sendmail</i>, un agent de transport de messages électroniques -courramment utilisé, puissant, efficace et extensible. Ce problème +couramment utilisé, puissant, efficace et extensible. Ce problème est potentiellement exploitable à distance.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 8.12.3+3.5Wbeta-5.4</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été -corrigé dans version&8.9.3+3.2W-25</p> +corrigé dans version 8.9.3+3.2W-25</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 8.12.9+3.5Wbeta-1</p> -<p>Nous vous recommandons de mettre à jour vos paquets sendmail-wide.</p> +<p>Nous vous recommandons de mettre à niveau vos paquets sendmail-wide.</p> </define-tag> # do not modify the following line
--- dsa-288.wml Sun Apr 20 11:55:46 2003 +++ dsa-288.wml.rev Sun Apr 20 12:50:54 2003 @@ -2,9 +2,9 @@ <define-tag moreinfo> <p>Des chercheurs ont découvert deux défauts dans OpenSSL, une bibliothèque <i>Secure Socket Layer</i> (SSL) et des outils cryptographiques liés. -Les applications qui sont liées contre cette bibliothèque sont +Les applications qui sont liées à cette bibliothèque sont généralement vulnérables aux attaques qui pourraient récupérer la clé -privée du serveur ou rendaient les sessions encryptées décryptables +privée du serveur ou qui rendraient les sessions encryptées décryptables autrement. Le projet <i>Common Vulnerabilities and Exposures</i> (CVE) a identifié les failles de sécurité suivantes :</p> @@ -44,12 +44,12 @@ dynamiquement contre OpenSSL ne fonctionneront plus. C'est un dilemme que nous ne pouvons pas résoudre.</p> -<p>Vous devrez décider entre la sécurité mise à jour qui n'est pas sûre d'un +<p>Vous devrez décider entre mise à niveau de sécurité qui n'est pas sûre d'un point de vue des threads et devoir recompiler toutes les applications qui apparemment échouent après la mise à jour, ou bien récupérer les paquets -source additionels disponibles en fin d'annonce, le recompiler et utiliser +source additionnels disponibles en fin d'annonce, le recompiler et utiliser une bibliothèque OpenSSL de nouveau sûre pour les threads mais aussi -recompiler tous les applications qui en font usage (comme apache-ssl, +recompiler toutes les applications qui en font usage (comme apache-ssl, mod_ssl, ssh etc.).</p> <p>Cependant, étant donné que très peu de paquets utilisent les threads et
--- dsa-289.wml Sun Apr 20 13:06:54 2003 +++ dsa-289.wml.rev Sun Apr 20 13:08:43 2003 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Sam Hocevar a découvert un problème de sécurité dans <i>rinetd</i>, un serveur de redirection de connexion IP. Quand la liste de connexion est -pleine, rinetd redimensionne la liste pour mettre de nouvelles connexions +pleine, rinetd redimensionne la liste pour y mettre de nouvelles connexions à établir. Cependant, ceci n'est pas fait proprement causant un déni de service et potentiellement l'exécution de n'importe quel code.</p> @@ -15,7 +15,7 @@ <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.61-2</p> -<p>Nous vous recommandons de mettre à jour votre paquet rinetd.</p> +<p>Nous vous recommandons de mettre à niveau votre paquet rinetd.</p> </define-tag> # do not modify the following line