Bonjour, relecture.
Amicalement. -- Jean-Paul
--- 00000001.dsa-3565.wml 2016-05-13 08:07:48.814770744 +0200 +++ - 2016-05-13 08:42:25.840836491 +0200 @@ -5,7 +5,7 @@ une bibliothèque C++ qui fournit la prise en charge pour beaucoup d'opérations communes de chiffrement, dont le chiffrement, l'authentification, les certificats X.509v3 et les listes de révocation des -certificats (Certificate Revocation List - CRL).</p> +certificats (Certificate Revocation List â CRL).</p> <ul> @@ -22,20 +22,20 @@ <p>Le décodeur BER pourrait allouer une quantité plutôt arbitraire de mémoire dans un champ de longueur, même s'il n'y a pas de risque que la requête de lecture puisse aboutir. Cela pourrait rendre le processus à -cours de mémoire ou lui faire invoquer le « Out of Memory killer ».</p></li> +court de mémoire ou lui faire invoquer le « Out of Memory killer ».</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827">CVE-2015-7827</a> -<p>Utilisation d'encodage PKCS #1 en temps constant pour éviter une attaque +<p>suppression du remplissage PKCS #1 en temps constant pour éviter une attaque possible par canal auxiliaire à l'encontre du chiffrement RSA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194">CVE-2016-2194</a> <p>Boucle infinie dans l'algorithme modulaire de racine carrée. La fonction ressol mettant en Åuvre l'algorithme de Tonelli-Shanks pour extraire des -racines carrées pourrait introduite dans une boucle quasi-infinie à cause +racines carrées pourrait être introduite dans une boucle quasi-infinie à cause d'une vérification conditionnelle mal placée. Cela pourrait arriver si un -module composite est fourni alors que cet algorithme est seulement défini +modulus composé est fourni alors que cet algorithme est seulement défini pour des nombres premiers. Cette fonction est exposée à une entrée contrôlée d'un attaquant au moyen de la fonction OS2ECP lors de la décompression d'un point d'ECC.</p></li>
--- 00000003.dsa-3566.wml 2016-05-13 08:43:23.701742023 +0200 +++ - 2016-05-13 08:51:37.469022195 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à -outils associée à SSL (Secure Socket Layer.</p> +outils associée à SSL (Secure Socket Layer).</p> <ul>
--- 00000005.dsa-3567.wml 2016-05-13 08:52:11.601978957 +0200 +++ - 2016-05-13 08:54:00.587043378 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> -<p>Libpam-sshauth, un module PAM d'authentification se servant d'un serveur +<p>Libpam-sshauth, un module PAM d'authentification utilisant un serveur SSH, ne gère pas correctement les utilisateurs système. Dans certaines configurations, un attaquant peut tirer avantage de ce défaut pour obtenir les droits du superutilisateur.</p>
--- 0000000b.dsa-3569.wml 2016-05-13 08:56:01.969869821 +0200 +++ - 2016-05-13 08:58:23.734082630 +0200 @@ -12,7 +12,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a> <p>Un possible déni de service provoqué par un bogue dans la logique pioctl -permettant à un utilisateur local de provoquer un dépassement de tampon du +permet à un utilisateur local de provoquer un dépassement de tampon du noyau avec un simple octet NUL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a>