[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml



bonjour,

détails,

et que je ne sais pas trop sous système évenements de performance /ou/ sous système d'évenements de performance...

amicalement,

bubu

Le 19/12/2020 à 11:07, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.
--- dla-2483.wml	2020-12-19 15:06:17.072920914 +0100
+++ dla-2483.relu.wml	2020-12-19 15:10:55.375121555 +0100
@@ -54,7 +54,7 @@
 d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
 par défaut désormais lisible uniquement par le superutilisateur.</p>
 
-<p>Ce problème peut être mitiger en exécutant :</p>
+<p>Ce problème peut être mitigé en exécutant :</p>
 
 <blockquote><tt>chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj</tt></blockquote>
 
@@ -110,7 +110,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25705";>CVE-2020-25705</a>
 
 <p>Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
 conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
 pour des attaquants réseau hors chemin pour <q>empoisonner</q> les caches DNS
 avec des réponses usurpées (attaque <q>SAD DNS</q>).</p>
@@ -149,7 +149,7 @@
 ou pour provoquer un déni de service (plantage).</p>
 
 <p>L’opération spécifique ioctl touchée par ce bogue (<tt>KD_FONT_OP_COPY</tt>)
-a été désactivée, car personne ne pense qu’un programme en dépende.</p></li>
+a été désactivée, car personne ne pense qu’un programme n'en dépende.</p></li>
 
 </ul>
 
--- dla-2494.wml	2020-12-19 14:41:51.734778871 +0100
+++ dla-2494.relu.wml	2020-12-19 14:59:05.943432884 +0100
@@ -22,7 +22,7 @@
 d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
 par défaut désormais lisible uniquement par le superutilisateur.</p>
 
-<p>Ce problème peut être mitiger en exécutant :</p>
+<p>Ce problème peut être mitigé en exécutant :</p>
 
 <blockquote><tt>chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj</tt></blockquote>
 
@@ -32,7 +32,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14351";>CVE-2020-14351</a>
 
 <p>Une situation de compétition a été découverte dans le sous-système
-évènements de performance qui pourrait conduire à une utilisation de mémoire
+d'évènements de performance qui pourrait conduire à une utilisation de mémoire
 après libération. Un utilisateur local autorisé à y accéder pourrait utiliser
 cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
 éventuellement, pour une élévation des privilèges.</p>
@@ -43,7 +43,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645";>CVE-2020-25645</a>
 
 <p>Un défaut a été découvert dans le pilote d’interface pour le trafic
-encapsulé GENEVE lorsqu’il combiné avec IPsec. Si IPsec est configuré pour
+encapsulé GENEVE lorsqu’il est combiné avec IPsec. Si IPsec est configuré pour
 chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE,
 les données <q>tunnelisées</q> ne sont pas correctement dirigées avec le lien
 chiffré et plutôt envoyées en clair.</p></li>
@@ -60,7 +60,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25668";>CVE-2020-25668</a>
 
 <p>Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le
-pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de
+pilote du terminal virtuel (vt) qui pourrait conduire à une utilisation de
 mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou
 avec la capacité <tt>CAP_SYS_TTY_CONFIG</tt> pourrait utiliser cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou,
@@ -77,7 +77,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25704";>CVE-2020-25704</a>
 
 <p>kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le
-sous-système évènements de performance. Un utilisateur local y ayant accès
+sous-système d'évènements de performance. Un utilisateur local y ayant accès
 pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire).</p>
 
 <p>La configuration Debian du noyau ne permet pas par défaut aux utilisateurs
@@ -86,7 +86,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25705";>CVE-2020-25705</a>
 
 <p>Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
 conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
 pour des attaquants réseau hors chemin pour <q>empoisonner</q> les caches DNS
 avec des réponses usurpées (attaque <q>SAD DNS</q>).</p>
@@ -109,7 +109,7 @@
 excessive du CPU usage ou plantage) dans dom0.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28974";>CVE-2020-28974</a>
-urrait conduire à une lecture hors limites. Un utilisateur local avec accès
+pourrait conduire à une lecture hors limites. Un utilisateur local avec accès
 à un terminal virtuel, ou avec la capacité <tt>CAP_SYS_TTY_CONFIG</tt>, pourrait
 éventuellement utiliser cela pour obtenir des informations sensibles du noyau
 ou pour provoquer un déni de service (plantage).</p>

Reply to: