Re: [RFR] wml://security/2015/dsa-31{69,70,71}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 0000000a.dsa-3169.wml 2015-02-24 10:21:53.776579911 +0100
+++ - 2015-02-24 10:37:57.722806158 +0100
@@ -8,12 +8,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
-<p>La fonction vfprintf dans stdio-common/vfprintf.c de la bibliothèque GNU C
-(alias glibc) 2.5, 2.12, et probablement d'autres versions <q>ne restreint
+<p>La fonction vfprintf dans stdio-common/vfprintf.c des bibliothèques GNU C
+(alias glibc)Â 2.5, 2.12, et probablement d'autres versions <q>ne restreint
pas correctement l'utilisation</q> de la fonction alloca lors de l'allocation
du tableau SPECS. Cela permet à des attaquants en fonction du contexte de
contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE
-et provoquer un déni de service (plantage) ou éventuellement exécuter du code
+et provoquer un déni de service (plantage) ou éventuellement dâ??exécuter du code
arbitraire à l'aide d'une chaîne de formatage contrefaite utilisant des
paramètres positionnels et un grand nombre de spécificateurs de format, une
vulnérabilité différente de
@@ -41,7 +41,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>
-<p>La fonction getnetbyname de glibc version 2.21 ou avant entrera dans une
+<p>La fonction getnetbyname de glibc version 2.21 ou antérieure entrera dans une
boucle infinie si le moteur de DNS est activé dans la configuration de système
Name Service Switch et si le résolveur DNS reçoit une réponse positive lors
du traitement du nom du réseau.</p></li>
@@ -51,7 +51,7 @@
<p>Dans certaines conditions, wscanf peut allouer insuffisamment de mémoire
pour les arguments devant être analysés et dépasser le tampon alloué. L'usage
-incorrect de "__libc_use_alloca (newsize)" imposait une règle différente (et
+incorrect de «�__libc_use_alloca (newsize)�» imposait une règle différente (et
plus faible) qui pourrait permettre une attaque par déni de service.</p></li>
</ul>
--- 0000000c.dsa-3170.wml 2015-02-24 10:38:58.328438656 +0100
+++ - 2015-02-24 11:16:51.362017035 +0100
@@ -25,7 +25,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
<p>Florian Westphal a découvert qu'une règle netfilter (iptables/ip6tables)
-acceptant des paquets à un port ou une terminaison (<q>endpoint</q>)
+acceptant des paquets dans un port ou une terminaison (<q>endpoint</q>)
particuliers SCTP, DCCP, GRE ou UDPlite pourrait avoir pour conséquence un
état de suivi de connexion incorrect. Si seul le module de suivi de
connexion générique (nf_conntrack) a été chargé et pas le module de suivi de
@@ -36,7 +36,7 @@
<p>Il a été découvert que les fonctions du noyau qui font une itération sur
lâ??arborescence dâ??un répertoire peuvent parvenir à un interblocage ou à un
-interblocage actif dans le cas où certaines des entrées du répertoire ont été
+blocage continuel dans le cas où certaines des entrées du répertoire ont été
récemment supprimées ou sorties du cache. Un utilisateur local sans droit peut
utiliser ce défaut pour un déni de service.</p></li>
@@ -49,7 +49,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
-<p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà la fin du tampon
+<p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du tampon
alloué lors du décodage de noms de fichier chiffrés, résultant en un déni de
service local.</p></li>
@@ -57,7 +57,7 @@
<p>Il a été découvert que KVM n'émulait pas correctement l'instruction x86
SYSENTER. Un utilisateur sans droit dans un système client qui n'a pas activé
-SYSENTER, pour exemple parce que la marque du processeur émulé est AMD,
+SYSENTER, par exemple parce que la marque du processeur émulé est AMD,
pourrait éventuellement utiliser ce défaut de provoquer un déni de service ou
une augmentation de droits dans ce client.</p></li>
Reply to: