Re: [RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml
bonjour,
détails,
et que je ne sais pas trop sous système évenements de performance /ou/
sous système d'évenements de performance...
amicalement,
bubu
Le 19/12/2020 à 11:07, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--- dla-2483.wml 2020-12-19 15:06:17.072920914 +0100
+++ dla-2483.relu.wml 2020-12-19 15:10:55.375121555 +0100
@@ -54,7 +54,7 @@
d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
par défaut désormais lisible uniquement par le superutilisateur.</p>
-<p>Ce problème peut être mitiger en exécutant :</p>
+<p>Ce problème peut être mitigé en exécutant :</p>
<blockquote><tt>chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj</tt></blockquote>
@@ -110,7 +110,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25705">CVE-2020-25705</a>
<p>Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
pour des attaquants réseau hors chemin pour <q>empoisonner</q> les caches DNS
avec des réponses usurpées (attaque <q>SAD DNS</q>).</p>
@@ -149,7 +149,7 @@
ou pour provoquer un déni de service (plantage).</p>
<p>L’opération spécifique ioctl touchée par ce bogue (<tt>KD_FONT_OP_COPY</tt>)
-a été désactivée, car personne ne pense qu’un programme en dépende.</p></li>
+a été désactivée, car personne ne pense qu’un programme n'en dépende.</p></li>
</ul>
--- dla-2494.wml 2020-12-19 14:41:51.734778871 +0100
+++ dla-2494.relu.wml 2020-12-19 14:59:05.943432884 +0100
@@ -22,7 +22,7 @@
d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
par défaut désormais lisible uniquement par le superutilisateur.</p>
-<p>Ce problème peut être mitiger en exécutant :</p>
+<p>Ce problème peut être mitigé en exécutant :</p>
<blockquote><tt>chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj</tt></blockquote>
@@ -32,7 +32,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14351">CVE-2020-14351</a>
<p>Une situation de compétition a été découverte dans le sous-système
-évènements de performance qui pourrait conduire à une utilisation de mémoire
+d'évènements de performance qui pourrait conduire à une utilisation de mémoire
après libération. Un utilisateur local autorisé à y accéder pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p>
@@ -43,7 +43,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>
<p>Un défaut a été découvert dans le pilote d’interface pour le trafic
-encapsulé GENEVE lorsqu’il combiné avec IPsec. Si IPsec est configuré pour
+encapsulé GENEVE lorsqu’il est combiné avec IPsec. Si IPsec est configuré pour
chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE,
les données <q>tunnelisées</q> ne sont pas correctement dirigées avec le lien
chiffré et plutôt envoyées en clair.</p></li>
@@ -60,7 +60,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25668">CVE-2020-25668</a>
<p>Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le
-pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de
+pilote du terminal virtuel (vt) qui pourrait conduire à une utilisation de
mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou
avec la capacité <tt>CAP_SYS_TTY_CONFIG</tt> pourrait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
@@ -77,7 +77,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25704">CVE-2020-25704</a>
<p>kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le
-sous-système évènements de performance. Un utilisateur local y ayant accès
+sous-système d'évènements de performance. Un utilisateur local y ayant accès
pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire).</p>
<p>La configuration Debian du noyau ne permet pas par défaut aux utilisateurs
@@ -86,7 +86,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25705">CVE-2020-25705</a>
<p>Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
pour des attaquants réseau hors chemin pour <q>empoisonner</q> les caches DNS
avec des réponses usurpées (attaque <q>SAD DNS</q>).</p>
@@ -109,7 +109,7 @@
excessive du CPU usage ou plantage) dans dom0.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28974">CVE-2020-28974</a>
-urrait conduire à une lecture hors limites. Un utilisateur local avec accès
+pourrait conduire à une lecture hors limites. Un utilisateur local avec accès
à un terminal virtuel, ou avec la capacité <tt>CAP_SYS_TTY_CONFIG</tt>, pourrait
éventuellement utiliser cela pour obtenir des informations sensibles du noyau
ou pour provoquer un déni de service (plantage).</p>
Reply to: