[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2014/dla-001{0,1,2,3,4,5}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-0015.wml	2019-12-15 07:16:31.486970595 +0100
+++ -	2019-12-15 08:27:56.259358811 +0100
@@ -6,7 +6,7 @@
 
 <ul>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4387";>CVE-2013-4387</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4387";>CVE-2013-4387</a>
 
 <p>ipv6 : les paquets udp suivant un paquet UFO mis en file d'attente
 doivent aussi être gérés par UFO pour empêcher des attaquants distants de
@@ -14,19 +14,19 @@
 ou éventuellement dâ??autres conséquences non précisées au moyen du trafic
 réseau qui déclenche un gros paquet en réponse.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4470";>CVE-2013-4470</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4470";>CVE-2013-4470</a>
 
 <p>inet : correction d'une corruption de mémoire possible avec UDP_CORK et
 UFO pour empêcher que des utilisateurs locaux provoquent un déni de service
 (corruption de mémoire et plantage du système) ou éventuellement obtenir
 des privilèges à l'aide d'une application contrefaite.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0203";>CVE-2014-0203</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0203";>CVE-2014-0203</a>
 
 <p>correction de casse du point de montage magique autofs/afs/etc., évitant
 des attaques par déni de service par des utilisateurs locaux.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2678";>CVE-2014-2678</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2678";>CVE-2014-2678</a>
 
 <p>rds : déréférencement d'un périphérique NULL évité dans
 rds_iw_laddr_check pour empêcher des attaques locales par déni de service
@@ -39,37 +39,37 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3144";>CVE-2014-3144</a>
 
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3145";>CVE-2014-3145</a> :
+<p>/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3145";>CVE-2014-3145</a>
 
 <p>Un utilisateur local peut provoquer un déni de service (plantage du
 système) grâce à des instructions BPF contrefaites.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3917";>CVE-2014-3917</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3917";>CVE-2014-3917</a>
 
-<p>auditsc : les accès au masque d'audit_krule nécessite des vérifications
+<p>auditsc : les accès au masque d'audit_krule nécessitent des vérifications
 des liens pour éviter une attaque locale par déni de service (oops) ou
 éventuellement la fuite de valeurs sensibles d'un seul bit provenant de la
 mémoire du noyau.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4652";>CVE-2014-4652</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4652";>CVE-2014-4652</a>
 
-<p>ALSA : control : protection des contrôles de l'utilisateur contres des
+<p>ALSA : control : protection des contrôles de l'utilisateur contre des
 accès concurrents ayant pour conséquence une situation de compétition,
 permettant éventuellement à des utilisateurs locaux d'accéder à des
 informations sensibles provenant de la mémoire du noyau.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4656";>CVE-2014-4656</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4656";>CVE-2014-4656</a>
 
 <p>ALSA : control : assurance que id->index ne déborde pas pour éviter un
 déni de service à l'encontre du système de son par des utilisateurs locaux.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667";>CVE-2014-4667</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667";>CVE-2014-4667</a>
 
-<p>sctp : correction d'un problème d'entrelacements de sk_ack_backlog,
+<p>sctp : correction d'un problème de bouclage de sk_ack_backlog,
 évitant un déni de service (interruption de socket) à l'aide d'un paquet
 SCTP contrefait par des attaquants distants.</p></li>
 
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4699";>CVE-2014-4699</a>:
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4699";>CVE-2014-4699</a>
 
 <p>Andy Lutomirski a découvert que l'appel système ptrace ne vérifiait pas
 la validité du registre RIP dans l'API ptrace sur les processeurs x86_64.
@@ -82,6 +82,7 @@
 version 2.6.32-48squeeze8 de linux-2.6.</p>
 </define-tag>
 
+
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2014/dla-0015.data"
 # $Id: $

Reply to: