Re: [RFR] wml://security/2017/dsa-4082.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000005.dsa-4082.wml 2018-01-10 23:50:02.505629161 +0100
+++ - 2018-01-11 00:11:27.064542338 +0100
@@ -57,7 +57,7 @@
gérait pas correctement certaines causes d'échec lors du vidage
d'informations de politique à travers netlink. Un utilisateur local doté de
la capacité CAP_NET_ADMIN peut utiliser cela pour un déni de service
-(plantage ou corruption de données) ou éventuellement pour augmentation de
+(plantage ou corruption de données) ou éventuellement pour une augmentation de
droits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
@@ -74,14 +74,14 @@
<p>Kevin Cernekee a découvert que le sous-système netlink permettait à des
utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel espace
de noms de surveiller le trafic netlink dans tous les espaces de noms
-réseau, et pas seulement ceux appartenant à l'espace de noms de cet
+réseau, et pas seulement celui appartenant à l'espace de noms de cet
utilisateur. Cela pourrait conduire à la divulgation d'informations
sensibles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
<p>Kevin Cernekee a découvert que le module xt_osf permettait à des
-utilisateurs doté de la capacité CAP_NET_ADMIN dans tout espace de noms de
+utilisateurs dotés de la capacité CAP_NET_ADMIN dans tout espace de noms de
modifier la liste globale d'empreintes d'OS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
@@ -103,7 +103,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
<p>Certaines implémentations du chiffrement par bloc Salsa20 ne géraient
-pas les entrées de longueur nulle. Un utilisateur local pourrait utiliser
+pas correctement les entrées de longueur nulle. Un utilisateur local pourrait utiliser
cela pour provoquer un déni de service (plantage) ou éventuellement avoir
un autre impact de sécurité.</p></li>
@@ -126,7 +126,7 @@
<p>Andrew Honig a signalé que l'implémentation de KVM pour les processeurs
Intel permettait un accès direct au port d'E/S 0x80 de l'hôte, ce qui n'est
-généralement pas sûr. Sur certains systèmes, cela permet à un client VM de
+généralement pas sûr. Sur certains systèmes, cela permet à une VM cliente de
provoquer un déni de service (plantage) de l'hôte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
Reply to: