Bonjour,
suggestions. Amicalement. -- Jean-Paul
--- 00000006.dsa-3125.wml 2015-01-12 13:09:12.398576553 +0100 +++ - 2015-01-12 13:30:34.882086848 +0100 @@ -29,30 +29,30 @@ <p>Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS soigneusement contrefait peut provoquer une erreur de segmentation dans -OpenSSL dûe à un déréférencement de pointeur NULL. Un attaquant distant +OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant pourrait utiliser ce défaut pour monter une attaque par déni de service. </p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a> <p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un -client OpenSSL pourrait accepter une initialisation utilisant un ensemble de +client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela permet à des serveurs SSL distants de conduire des attaques de dégradation de -ECDHE à ECDH et déclencher une perte de confidentialité persistante.</p></li> +ECDHE à ECDH et déclencher une prochaine perte de confidentialité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a> <p>Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad -Kraszewski de Google ont signalé divers problème d'empreinte de certificats, -permet à des attaquants distants de mettre en défaut le mécanisme de -protection par liste noire de certificats basée sur les empreintes.</p></li> +Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat, +permettant à des attaquants distants de mettre en défaut le mécanisme de +protection par liste noire de certificats basé sur les empreintes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a> <p>Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble -de chiffrement d'échange de clés RSA non exportés, violant le standard TLS. +de chiffrement d'échange, non destiné à lâexport, de clés RSA, violant le standard TLS. Cela permet à des serveurs SSL distants de dégrader la sécurité de la session. </p></li> @@ -62,7 +62,7 @@ serveur OpenSSL acceptera des certificats DH pour l'authentification d'un client sans vérification du certificat du message. Ce défaut permet effectivement l'authentification d'un client sans l'utilisation d'une clé -privée grâce au trafic de protocole d'initialisation TLS contrefait vers un +privée grâce à un message de protocole d'initialisation de connexion TLS contrefait vers un serveur qui reconnaît une autorité de certification avec prise en charge de DH.</p></li>