[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-4082.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 00000005.dsa-4082.wml	2018-01-10 23:50:02.505629161 +0100
+++ -	2018-01-11 00:11:27.064542338 +0100
@@ -57,7 +57,7 @@
 gérait pas correctement certaines causes d'échec lors du vidage
 d'informations de politique à travers netlink. Un utilisateur local doté de
 la capacité CAP_NET_ADMIN peut utiliser cela pour un déni de service
-(plantage ou corruption de données) ou éventuellement pour augmentation de
+(plantage ou corruption de données) ou éventuellement pour une augmentation de
 droits.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>CVE-2017-17448</a>
@@ -74,14 +74,14 @@
 <p>Kevin Cernekee a découvert que le sous-système netlink permettait à des
 utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel espace
 de noms de surveiller le trafic netlink dans tous les espaces de noms
-réseau, et pas seulement ceux appartenant à l'espace de noms de cet
+réseau, et pas seulement celui appartenant à l'espace de noms de cet
 utilisateur. Cela pourrait conduire à la divulgation d'informations
 sensibles.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450";>CVE-2017-17450</a>
 
 <p>Kevin Cernekee a découvert que le module xt_osf permettait à des
-utilisateurs doté de la capacité CAP_NET_ADMIN dans tout espace de noms de
+utilisateurs dotés de la capacité CAP_NET_ADMIN dans tout espace de noms de
 modifier la liste globale d'empreintes d'OS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558";>CVE-2017-17558</a>
@@ -103,7 +103,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805";>CVE-2017-17805</a>
 
 <p>Certaines implémentations du chiffrement par bloc Salsa20 ne géraient
-pas les entrées de longueur nulle. Un utilisateur local pourrait utiliser
+pas correctement les entrées de longueur nulle. Un utilisateur local pourrait utiliser
 cela pour provoquer un déni de service (plantage) ou éventuellement avoir
 un autre impact de sécurité.</p></li>
 
@@ -126,7 +126,7 @@
 
 <p>Andrew Honig a signalé que l'implémentation de KVM pour les processeurs
 Intel permettait un accès direct au port d'E/S 0x80 de l'hôte, ce qui n'est
-généralement pas sûr. Sur certains systèmes, cela permet à un client VM de
+généralement pas sûr. Sur certains systèmes, cela permet à une VM cliente de
 provoquer un déni de service (plantage) de l'hôte.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410";>CVE-2017-1000410</a>

Reply to: