Le 13 janvier 2009 22:14, Jean-Edouard Babin <rad...@gmail.com> a écrit : > Une serie de DSA.. >
Des détails. Dans 1702, il faudrait aussi modifier les guillemets pour Network Time Protocol. -- Stéphane.
--- dsa-1701.wml 2009-01-13 22:45:37.000000000 +0100 +++ modif.dsa-1701.wml 2009-01-13 22:46:04.000000000 +0100 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin" <define-tag description>conflit d'interprétation</define-tag> <define-tag moreinfo> -<p>Il a été découvert(e) que OpenSSL ne vérifie pas correctement les signatures +<p>Il a été découvert que OpenSSL ne vérifie pas correctement les signatures DSA des certificats X.509 en raison d'une mauvaise utilisation de l'interface de programmation, ceci peut conduire à l'acceptation d'un certificat X.509 non valide (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5077">CVE-2008-5077</a>).</p>
--- dsa-1702.wml 2009-01-13 22:44:08.000000000 +0100 +++ modif.dsa-1702.wml 2009-01-13 22:45:05.000000000 +0100 @@ -2,10 +2,10 @@ <define-tag description>conflit d'interprétation</define-tag> <define-tag moreinfo> <p>Il a été découvert que NTP, une implémentation du protocole "Network Time -Protocol", ne vérifie pas correctement le resultat d'une fonction de vérification de signature de OpenSSL, +Protocol", ne vérifie pas correctement le résultat d'une fonction de vérification de signature de OpenSSL, ceci peut conduire à l'acceptation d'une information de temps non authentifié. (Notez que l'authentification cryptographique des serveurs de temps est rarement -utilisé.)</p> +utilisée.)</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 4.2.2.p4+dfsg-2etch1.</p>
--- dsa-1703.wml 2009-01-13 22:42:25.000000000 +0100 +++ modif.dsa-1703.wml 2009-01-13 22:44:00.000000000 +0100 @@ -4,7 +4,7 @@ <p>Il a été découvert que BIND, une implémentation du protocole DNS, ne vérifie pas correctement le resultat d'une fonction de OpenSSL qui est utilisé pour vérifier les signatures DSA. -Ceci peut conduire a l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p> +Ceci peut conduire à l'enregistrement d'entrées DNS non signées dans des zone protégé par DNSSEC.</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 9.3.4-2etch4.</p>