[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-3886.wml



Bonjour,

suggestions et interrogation :
use-after-free → https://en.wikipedia.org/wiki/Dangling_pointer


Amicalement.

--
Jean-Paul
--- 00000026.dsa-3886.wml	2017-06-20 13:12:39.819028707 +0200
+++ -	2017-06-20 14:30:14.674992105 +0200
@@ -14,7 +14,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487";>CVE-2017-7487</a>
 
-<p>Li Qiang a signalé une fuite de compteur de référence dans la fonction
+<p>Li Qiang a signalé une fuite de compteur de références dans la fonction
 ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation
 de mémoire après libération, déclenchable lors de la configuration d'une
 interface IPX.</p></li>
@@ -32,7 +32,7 @@
 <p>Ari Kauppi de Synopsys Ltd a découvert que les implémentations de
 serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des
 limites de charge utile des requêtes WRITE. Un attaquant distant avec des
-droits d'accès en écriture à un montage NFS peut tirer avantage de ce défaut
+droits d'accès en écriture sur un montage NFS peut tirer avantage de ce défaut
 pour lire des morceaux de mémoire arbitraires à partir à la fois de l'espace
 noyau et de l'espace utilisateur.</p></li>
 
@@ -57,16 +57,16 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925";>CVE-2017-8925</a>
 
-<p>Johan Hovold a découvert une fuite de compteur de référence dans le
+<p>Johan Hovold a découvert une fuite de compteur de références dans le
 pilote série USB omninet, avec pour conséquence une vulnérabilité
 d'utilisation de mémoire après libération. Cela peut être déclenché par un
 utilisateur local autorisé à ouvrir des périphériques tty.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074";>CVE-2017-9074</a>
 
-<p>Andrey Konovalov a signalé l'implémentation de la fragmentation d'IPv6
+<p>Andrey Konovalov a signalé  que l'implémentation de la fragmentation d'IPv6
 pourrait lire au-delà de la fin d'un tampon de paquet. Un utilisateur local
-ou une VM client pourraient être capables d'utiliser cela pour la
+ou une VM cliente pourraient être capables d'utiliser cela pour la
 divulgation d'informations sensibles ou pour provoquer un déni de service
 (plantage).</p></li>
 
@@ -96,7 +96,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364";>CVE-2017-1000364</a>
 
-<p>Qualys Research Labs a découvert la taille de la page de protection de
+<p>Qualys Research Labs a découvert que la taille de la page de protection de
 pile (« stack guard page ») n'est pas suffisamment grande. Le pointeur de
 pile peut franchir la page de protection et passer de la pile à un autre
 espace mémoire sans accéder à la page de protection. Dans ce cas aucune
@@ -104,7 +104,7 @@
 espace de la mémoire. Un attaquant peut exploiter ce défaut pour une
 augmentation de droits.</p>
 
-<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
+<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
 être configurée sur la ligne commande du noyau grâce au paramètre
 stack_guard_gap du noyau.</p>
 

Reply to: