Bonsoir, Quelques suggestions pour le 2264. Ràs pour moi sur les autres. Amicalement, Cédric
--- dsa-2264.wml 2011-06-19 23:00:39.000000000 +0200 +++ dsa-2264-cb.wml 2011-06-19 23:20:11.000000000 +0200 @@ -36,7 +36,7 @@ <p> Kees Cook a découvert plusieurs problèmes dans l'interface -ethtool qui pourrait permettre aux utilisateurs locaux ayant la +ethtool qui pourraient permettre aux utilisateurs locaux ayant la capacité CAP_NET_ADMIN d'accéder à la mémoire sensible du noyau. </p></li> @@ -66,7 +66,7 @@ <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a> <p> -Kees Cook a signalé un problème dans l'implémentation /proc/pid/stat. +Kees Cook a signalé un problème dans l'implémentation /proc/<pid>/stat. Des utilisateurs locaux pourrait connaître l'emplacement texte d'un processus, faisant échouer les protections fournies par @@ -148,7 +148,7 @@ Peter Huewe a signalé un problème dans la prise en charge du noyau Linux pour les puces de sécurité TPM. -Des utilisateurs locaux ayant droit d'ouvrir le périphérique +Des utilisateurs locaux ayant le droit d'ouvrir le périphérique peuvent avoir accès à la mémoire sensible du noyau. </p></li> @@ -358,7 +358,7 @@ <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny3. Les mises à jour pour arm et hppa ne sont pas encore -disponibles, mais seront publié dès que possible. +disponibles, mais seront publiées dès que possible. </p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>
Attachment:
signature.asc
Description: Digital signature