Le dimanche 06 novembre 2005 à 12:08 +0100, Bernard Adrian a écrit : > Frédéric Bothamy <[EMAIL PROTECTED]> a écrit : > > > Ce n'est pas une relecture, mais plutôt deux interrogations : > > > >> #use wml::debian::translation-check translation="1.1" > >> maintainer="Simon Paillard" <define-tag description>Faiblesse du > >> chiffrement</define-tag> <define-tag moreinfo> <p>Yutaka Oiwa a > >> découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette > >> vulnérabilité pouvait permettre à un attaquant d'abaisser la > >> version du protocole utilisée, ce qui pouvait mener à l'utilisation > >> du protocole plus faible SSL 2.0 même si SSL 3.0 ou > >> TLS 1.0 étaient gérés aux deux extrémités.</p> > > > > Il me semble me souvenir de mes cours de français (ouh là, ça > > commence à dater) qu'il faut faire suivre la construction "... ou > > ..." du singulier. > > Toute la question, amha, est de savoir si le « ou » est exclusif ou > inclusif. Ma première idée est qu'il est exclusif (on n'utilise qu'un > protocole à la fois) mais à la relecture, l'idée est que les _deux_ > protocoles sont gérés.
Je pense aussi qu'ici le pluriel est préférable, comme l'explique Bernard. > > Par ailleurs, je trouve le passé bizarre, j'aurais plutôt mis le > > présent ("même si SSL 3.0 ou TLS 1.0 est géré aux deux > > extrémités"). > > Ça me semble mieux aussi. En effet, je corrige. Merci Frédéric et Bernard. -- Simon Paillard <[EMAIL PROTECTED]>
Index: dsa-875.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-875.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-875.wml --- dsa-875.wml 29 Oct 2005 20:56:10 -0000 1.3 +++ dsa-875.wml 6 Nov 2005 12:58:54 -0000 @@ -4,7 +4,7 @@ <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus -faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 étaient gérés aux deux +faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient Index: dsa-881.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-881.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-881.wml --- dsa-881.wml 4 Nov 2005 19:43:42 -0000 1.1 +++ dsa-881.wml 6 Nov 2005 12:58:54 -0000 @@ -4,7 +4,7 @@ <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus -faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 étaient gérés aux deux +faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient Index: dsa-882.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-882.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-882.wml --- dsa-882.wml 4 Nov 2005 19:43:42 -0000 1.1 +++ dsa-882.wml 6 Nov 2005 12:58:54 -0000 @@ -4,7 +4,7 @@ <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus -faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 étaient gérés aux deux +faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Faiblesse du chiffrement</define-tag> <define-tag moreinfo> <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient la correction :</p> <div class="centerdiv"> <table border=1 cellspacing=0 cellpadding=2> <tr> <th> </th> <th>ancienne stable (Woody)</th> <th>stable (Sarge)</th> <th>instable (Sid)</th> </tr> <tr> <td>openssl</td> <td>0.9.6c-2.woody.8</td> <td>0.9.7e-3sarge1</td> <td>0.9.8-3</td> </tr> <tr> <td>openssl094</td> <td>0.9.4-6.woody.4</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl095</td> <td>0.9.5a-6.woody.6</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl096</td> <td>N.D.</td> <td>0.9.6m-1sarge1</td> <td>N.D.</td> </tr> <tr> <td>openssl097</td> <td>N.D.</td> <td>N.D.</td> <td>0.9.7g-5</td> </tr> </table> </div> <p>Nous vous recommandons de mettre à jour vos paquets libssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-882.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Faiblesse du chiffrement</define-tag> <define-tag moreinfo> <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient la correction :</p> <div class="centerdiv"> <table border=1 cellspacing=0 cellpadding=2> <tr> <th> </th> <th>ancienne stable (Woody)</th> <th>stable (Sarge)</th> <th>instable (Sid)</th> </tr> <tr> <td>openssl</td> <td>0.9.6c-2.woody.8</td> <td>0.9.7e-3sarge1</td> <td>0.9.8-3</td> </tr> <tr> <td>openssl094</td> <td>0.9.4-6.woody.4</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl095</td> <td>0.9.5a-6.woody.6</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl096</td> <td>N.D.</td> <td>0.9.6m-1sarge1</td> <td>N.D.</td> </tr> <tr> <td>openssl097</td> <td>N.D.</td> <td>N.D.</td> <td>0.9.7g-5</td> </tr> </table> </div> <p>Nous vous recommandons de mettre à jour vos paquets libssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-881.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag description>Faiblesse du chiffrement</define-tag> <define-tag moreinfo> <p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL. Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux extrémités.</p> <p>Le tableau suivant explique pour chaque distribution quelle version contient la correction :</p> <div class="centerdiv"> <table border=1 cellspacing=0 cellpadding=2> <tr> <th> </th> <th>ancienne stable (Woody)</th> <th>stable (Sarge)</th> <th>instable (Sid)</th> </tr> <tr> <td>openssl</td> <td>0.9.6c-2.woody.8</td> <td>0.9.7e-3sarge1</td> <td>0.9.8-3</td> </tr> <tr> <td>openssl094</td> <td>0.9.4-6.woody.4</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl095</td> <td>0.9.5a-6.woody.6</td> <td>N.D.</td> <td>N.D.</td> </tr> <tr> <td>openssl096</td> <td>N.D.</td> <td>0.9.6m-1sarge1</td> <td>N.D.</td> </tr> <tr> <td>openssl097</td> <td>N.D.</td> <td>N.D.</td> <td>0.9.7g-5</td> </tr> </table> </div> <p>Nous vous recommandons de mettre à jour vos paquets libssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-875.data"