[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020/dsa-469{8,9}.wml



Bonjour,

On 6/12/20 7:17 AM, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.

quelques suggestions.

Bien cordialement,
Grégoire

--- dsa-4698.wml	2020-06-12 09:11:07.251364237 +0800
+++ gregoire.dsa-4698.wml	2020-06-12 09:26:48.382333049 +0800
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182";>CVE-2019-2182</a>
 
 <p>Hanjun Guo et Lei Li ont signalé une situation de compétition dans le
-code de gestion de la mémoire virtuel d'arm64 qui pourrait conduire à une
+code de gestion de la mémoire virtuelle d'arm64 qui pourrait conduire à une
 divulgation d'informations, un déni de service (plantage), ou
 éventuellement à une élévation de privilèges.</p></li>
 
@@ -27,7 +27,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a>
 
 <p>Jungyeon a découvert qu'un système de fichiers contrefait peut faire que
-l'implémentation de ext4 désalloue ou reéalloue des blocs de journal. Un
+l'implémentation de ext4 désalloue ou réalloue des blocs de journal. Un
 utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser
 cela pour provoquer un déni de service (plantage), ou, éventuellement, pour
 une élévation de privilèges.</p></li>
@@ -97,7 +97,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649</a>
 
 <p>L’outil Hulk Robot a trouvé un possible accès MMIO hors limites dans le
-pilote vgacon. Un utilisateur local autorisé à accéder à une terminal
+pilote vgacon. Un utilisateur local autorisé à accéder à un terminal
 virtuel (/dev/tty1, etc.) sur un sytème utilisant le pilote vgacon pourrait
 utiliser cela pour provoquer un déni de service (plantage ou corruption de
 mémoire) ou éventuellement pour une élévation de privilèges.</p></li>
@@ -131,8 +131,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732</a>
 
 <p>Une fuite d'informations de la mémoire privée du noyau vers l'espace
-utilisateur a été découverte dans l'implémentation du noyau des processus
-de l'espace utilisateur de vidage de mémoire.</p></li>
+utilisateur a été découverte dans l'implémentation noyau du vidage mémoire
+des processus de l'espace utilisateur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>
 
@@ -165,8 +165,8 @@
 
 <p>Entropy Moe a signalé que le système de fichiers de la mémoire partagée
 (tmpfs) ne gérait pas correctement une option de montage <q>mpol</q>
-indiquant une liste de nœuds vide, conduisant à une écriture basée sur la
-pile hors limites. Si les espaces de noms utilisateur sont activés, un
+indiquant une liste de nœuds vide, conduisant à une écriture hors limites
+basée sur la pile. Si les espaces de noms utilisateur sont activés, un
 utilisateur local pourrait utiliser cela pour provoquer un déni de service
 (plantage) ou éventuellement pour élévation de privilèges.</p></li>
 
@@ -191,7 +191,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a>
 
 <p>Kyungtae Kim a signalé une situation de compétition dans le noyau USB
-qui peut avoir pour conséquence dans une utilisation de mémoire après
+qui peut avoir pour conséquence une utilisation de mémoire après
 libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait
 avoir pour conséquence un déni de service (plantage ou corruption de
 mémoire) ou une élévation de privilèges.</p></li>
@@ -217,7 +217,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654";>CVE-2020-12654</a>
 
 <p>Le pilote WiFi mwifiex ne validait pas suffisamment les paramètres WMM 
-paramètres WMM reçus d’un point d’accès (AP), avec pour conséquence un
+reçus d’un point d’accès (AP), avec pour conséquence un
 possible dépassement de tas. Un AP malveillant pourrait utiliser cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou,
 éventuellement, pour exécuter du code sur un système vulnérable.</p></li>
--- dsa-4699.wml	2020-06-12 09:11:03.323196543 +0800
+++ gregoire.dsa-4699.wml	2020-06-12 09:31:46.767086591 +0800
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016";>CVE-2019-3016</a>
 
 <p>L'implémentation de KVM pour x86 ne réalisait pas toujours la purge des
-TLB, si la fonctionnalité de purge des TLB paravirtualisés était activée.
+TLB si la fonctionnalité de purge des TLB paravirtualisés était activée.
 Cela pourrait conduire à la divulgation d'informations sensibles dans une
 VM cliente.</p></li>
 
@@ -18,7 +18,7 @@
 
 <p>L'outil syzkaller a découvert une vérification d’erreur manquante dans
 la bibliothèque <q>relay</q> utilisée pour implémenter divers fichiers sous
-debugfs.Un utilisateur local autorisé à accéder à debugfs pourrait utiliser
+debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait utiliser
 cela pour provoquer un déni de service (plantage) ou éventuellement pour
 une élévation de privilèges.</p></li>
 
@@ -52,8 +52,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732</a>
 
 <p>Une fuite d'informations de la mémoire privée du noyau vers l'espace
-utilisateur a été découverte dans l'implémentation du noyau des processus
-de l'espace utilisateur de vidage de mémoire.</p></li>
+utilisateur a été découverte dans l'implémentation noyau du vidage mémoire
+des processus de l'espace utilisateur.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>
 

Reply to: