[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-224{0,1,3}.wml




On 11/06/2020 14:50, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 détails....

Amicalement.
--- dla-2241A.wml	2020-06-11 15:23:30.212720233 +0400
+++ dla-2241.wml	2020-06-11 15:29:16.096797273 +0400
@@ -69,7 +69,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0009";>CVE-2020-0009</a>
 
 <p>Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
-fichiers en lecture seule d’être mappés en mémoire et alors remappés en lecture
+fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
 et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
 configurations noyau de Debian.</p></li>
 
@@ -133,7 +133,7 @@
 
 <p>Il a été découvert que le sous-système d’horloge matérielle PTP ne gérait pas
 correctement la durée de vie de périphérique. L’enlèvement d’une horloge
-matérielle PTP du système pendant qu’un processus d’utilisateur l’employait
+matérielle PTP du système pendant qu’un processus d’utilisateur l’emploie
 pourrait conduire à une utilisation de mémoire après libération. L’impact de
 sécurité est nébuleux.</p></li>
 
--- dla-2240A.wml	2020-06-11 15:30:53.185217307 +0400
+++ dla-2240.wml	2020-06-11 15:31:51.622492726 +0400
@@ -6,7 +6,7 @@
 n'exige pas particulièrement de lien entre le périphérique et l'hôte. Des
 périphériques malveillants peuvent tirer avantage de ce défaut pour se connecter
 à un hôte cible et se faire passer pour un périphérique HID existant sans
-sécurité ou de produire une découverte de services SDP ou GATT, ce qui
+sécurité ou produire une découverte de services SDP ou GATT, ce qui
 permettrait l'injection de rapports HID dans le sous-système d'entrée à partir
 d'une source non liée.</p>
 

Reply to: