Re: [RFR] wml://lts/security/2021/dla-2785.wml
Bonjour,
un détail et suggestions,
amicalement,
bubu
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Son texte est identique pour partie à la DLA 2843. Merci
> d'avance pour vos relectures.
> Amicalement,
> jipege
>
--- dla-2785.wml 2021-12-21 09:00:03.277338431 +0100
+++ dla-2785.relu.wml 2021-12-21 09:07:34.369191353 +0100
@@ -61,7 +61,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>
<p>Maxim Levitsky et Paolo Bonzini ont découvert un défaut dans
-l'implémentation de l'hyperviseurthe KVM pour les processeurs AMD dans le
+l'implémentation de l'hyperviseur KVM pour les processeurs AMD dans le
noyau Linux. L'absence de validation du champ « virt_ext » de VMCB pourrait
permettre à un client L1 malveillant de désactiver à la fois les
interceptions des instructions VMLOAD/VMSAVE et VLS (VMLOAD/VMSAVE
@@ -119,7 +119,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-35039">CVE-2021-35039</a>
-<p>Un défaut a été découvert dans l'application de la signature de modules.
+<p>Un défaut a été découvert dans l'application de la signature des modules.
Un noyau personnalisé avec IMA activé pourrait avoir permis de charger des
modules non signés du noyau alors qu'il n'aurait pas dû.</p></li>
@@ -157,8 +157,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38205">CVE-2021-38205</a>
<p>Une fuite d'informations a été découverte dans le pilote réseau
-xilinx_emaclite. Sur un noyau personnalisé où ce pilote est activé et
-utilisé, cela pourrait faciliter l'exploitation d'autres bogues du noyau.</p></li>
+xilinx_emaclite sur un noyau personnalisé où ce pilote est activé et
+utilisé. Cela pourrait faciliter l'exploitation d'autres bogues du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>
Reply to: