[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2022/dsa-5095.wml



Le 10/03/2022 à 16:14, Jean-Pierre Giraud a écrit :
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

Bonjour,

Détails de concordance des temps.

Lucien
--- dsa-5095.wml.orig	2022-03-10 16:47:40.091339547 +0100
+++ dsa-5095.wml	2022-03-10 16:52:11.578335994 +0100
@@ -16,12 +16,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001";>CVE-2022-0001</a> (INTEL-SA-00598)
 
 <p>Des chercheurs de VUSec ont découvert que le tampon « Branch History »
-des processeurs Intel peut être exploité pour créer des attaques par canal
+des processeurs Intel pouvait être exploité pour créer des attaques par canal
 auxiliaire d'information avec une exécution spéculative. Ce problème est
 semblable à Spectre variante 2, mais demande des palliatifs supplémentaires
 sur certains processeurs.</p>
 
-<p>Cela peut être exploité pour obtenir des informations sensibles à
+<p>Cela pouvait être exploité pour obtenir des informations sensibles à
 partir d'un contexte de sécurité différent, comme à partir de l'espace
 utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li>
 
@@ -42,21 +42,21 @@
 
 <p>Une utilisation de mémoire après libération a été découverte dans le
 pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut
-n'impacte pas les paquets binaires de Debian dans la mesure où
+n'impactait pas les paquets binaires de Debian dans la mesure où
 CONFIG_MMC_MOXART n'est pas configuré.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492";>CVE-2022-0492</a>
 
 <p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne
-restreint pas correctement l'accès à la fonction « release-agent ». Un
-utilisateur local peut tirer avantage de ce défaut pour une élévation de
+restreignait pas correctement l'accès à la fonction « release-agent ». Un
+utilisateur local pouvait tirer avantage de ce défaut pour une élévation de
 privilèges et le contournement de l'isolation d'espace de noms.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617";>CVE-2022-0617</a>
 
 <p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le
 système de fichiers UDF. Un utilisateur local qui peut monter une image UDF
-contrefaite pour l'occasion peut utiliser ce défaut pour planter le
+contrefaite pour l'occasion pouvait utiliser ce défaut pour planter le
 système.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25636";>CVE-2022-25636</a>

Reply to: