Re: [RFR] wml://security/2022/dsa-5095.wml
Le 10/03/2022 à 16:14, Jean-Pierre Giraud a écrit :
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Détails de concordance des temps.
Lucien
--- dsa-5095.wml.orig 2022-03-10 16:47:40.091339547 +0100
+++ dsa-5095.wml 2022-03-10 16:52:11.578335994 +0100
@@ -16,12 +16,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)
<p>Des chercheurs de VUSec ont découvert que le tampon « Branch History »
-des processeurs Intel peut être exploité pour créer des attaques par canal
+des processeurs Intel pouvait être exploité pour créer des attaques par canal
auxiliaire d'information avec une exécution spéculative. Ce problème est
semblable à Spectre variante 2, mais demande des palliatifs supplémentaires
sur certains processeurs.</p>
-<p>Cela peut être exploité pour obtenir des informations sensibles à
+<p>Cela pouvait être exploité pour obtenir des informations sensibles à
partir d'un contexte de sécurité différent, comme à partir de l'espace
utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li>
@@ -42,21 +42,21 @@
<p>Une utilisation de mémoire après libération a été découverte dans le
pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut
-n'impacte pas les paquets binaires de Debian dans la mesure où
+n'impactait pas les paquets binaires de Debian dans la mesure où
CONFIG_MMC_MOXART n'est pas configuré.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
<p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne
-restreint pas correctement l'accès à la fonction « release-agent ». Un
-utilisateur local peut tirer avantage de ce défaut pour une élévation de
+restreignait pas correctement l'accès à la fonction « release-agent ». Un
+utilisateur local pouvait tirer avantage de ce défaut pour une élévation de
privilèges et le contournement de l'isolation d'espace de noms.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
<p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le
système de fichiers UDF. Un utilisateur local qui peut monter une image UDF
-contrefaite pour l'occasion peut utiliser ce défaut pour planter le
+contrefaite pour l'occasion pouvait utiliser ce défaut pour planter le
système.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25636">CVE-2022-25636</a>
Reply to: