Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml
Bonjour,
> voici la traduction de quatre nouvelles pages de sécurité.
> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
> Jean-Paul
>
de grosses lacunes dans 3404, amicalement,
--bubu--
--- dla-3403.wml 2023-05-17 11:33:50.029979387 +0200
+++ redla-3403.wml 2023-05-17 11:34:45.814144023 +0200
@@ -15,7 +15,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424">CVE-2022-3424</a>
-<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+<p>Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
--- dla-3404.wml 2023-05-17 11:10:28.754929952 +0200
+++ redla-3404.wml 2023-05-17 11:27:41.331111366 +0200
@@ -16,7 +16,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424">CVE-2022-3424</a>
-<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+<p>Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
@@ -35,11 +35,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4129">CVE-2022-4129</a>
-<p>Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage).</p></li>
+<p>Haowei Yan a signalé a situation de compétition dans le protocole d'implémentation L2TP qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4379">CVE-2022-4379</a>
-<p>Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.</p>
+<p>Xingyuan Mo a signalé un défaut dans le serveur NFSv4.2 inter pour [...] implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.</p>
<p>Cette fonctionnalité nâ??est pas activée dans les configurations officielles du
noyau dans Debian.</p></li>
@@ -236,14 +236,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23004">CVE-2023-23004</a>
-<p>Miaoqian Lin a signalé an incorrect error vérification dans the mali-dp GPU
-driver.Un utilisateur local avec accès to such a device peut être able
-to utiliser cela de provoquer Un déni de service (plantage).</p></li>
+<p>Miaoqian Lin a signalé une vérification d'erreur incorrecte dans le pilote mali-dp GPU
+.Un utilisateur local avec accès à ce périphérique peut être capable
+ d'utiliser cela pour provoquer un déni de service (plantage).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23559">CVE-2023-23559</a>
-<p>Szymon Heidrich a signalé une vérification incorrecte de limites le pilote
-rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou
+<p>Szymon Heidrich a signalé une vérification incorrecte de limites dans le pilote Wi-Fi
+rndis_wlan, qui pouvait conduire à un dépassement de tampon de tas ou
une lecture hors limites. Un attaquant capable dâ??insérer ou de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou une fuite d'informations, ou,
@@ -288,7 +288,7 @@
<p>Reima ISHII a signalé un défaut dans lâ??implémentation de KVM pour les CPU
dâ??Intel affectant la virtualisation imbriquée. Quand KVM était utilisé comme
hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé,
-cela nâ??empêchait pas un invité L2 dâ??être configuré avec mode protection/paging
+cela nâ??empêchait pas un invité L2 dâ??être configuré avec le mode protection/paging
architecturellement non valable. Un invité malfaisant pouvait exploiter cela
pour provoquer un déni de service (plantage).</p></li>
Reply to: