[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2018/dsa-412{0,1}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dsa-4120.wml	2018-02-23 09:44:38.000000000 +0100
+++ -	2018-02-23 10:04:07.789184391 +0100
@@ -23,18 +23,17 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754";>CVE-2017-5754</a>
 
-<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
-processeurs prenant en charge l'exécution spéculative, permettant à un
-attaquant contrôlant un processus non privilégié de lire la mémoire à
-partir d'adresses arbitraires, y compris à partir du noyau et de tous les
-autres processus exécutés dans le système.</p>
+<p>Plusieurs chercheurs ont découvert une vulnérabilité dans les processeurs
+dâ??Intel, permettant à un attaquant contrôlant un processus non privilégié de
+lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau
+et de tous les autres processus exécutés dans le système.</p>
 
 <p>Cette attaque particulière a été nommée Meltdown et est corrigée dans le
 noyau Linux sur les architectures powerpc/ppc64el en nettoyant le cache de
-données L1 en sortant du mode noyau vers le mode utilisateur (ou de
+données L1 lors de la sortie du mode noyau vers le mode utilisateur (ou de
 l'hyperviseur vers le noyau).</p>
 
-<p>Ce la fonctionne avec les processeurs Power7, Power8 et Power9.</p></li>
+<p>Cela fonctionne avec les processeurs Power7, Power8 et Power9.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>
 
@@ -51,7 +50,7 @@
 
 <p>Une fuite d'informations a été découverte dans le noyau Linux. La
 fonction acpi_smbus_hc_add() inscrit une adresse du noyau dans le journal
-du noyau à chaque démarrage ce qui pourrait être utilisé par un attaquant
+du noyau à chaque démarrage, ce qui pourrait être utilisé par un attaquant
 dans le système pour mettre en échec le mécanisme ASLR du noyau.</p></li>
 </ul>
 
--- dsa-4121.wml	2018-02-23 09:44:38.000000000 +0100
+++ -	2018-02-23 10:08:11.543099406 +0100
@@ -3,7 +3,7 @@
 <define-tag moreinfo>
 <p>Cette mise à jour ne corrige pas une vulnérabilité dans GCC lui-même,
 mais fournit plutôt une prise en charge pour la compilation de mises à jour
-du noyau Linux avec « Retpoline » activé.</p>
+du noyau Linux avec « Retpoline » activé.</p>
 
 <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
 version 6.3.0-18+deb9u1.</p>

Reply to: