[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2022/dsa-517{3,4}.wml



Le lundi 04 juillet 2022 à 20:25 +0200, Jean-Pierre Giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité ont été publiées. En voici une 
> traduction. Dans le DSA 5173, beaucoup de paragraphes sont identiques à 
> des paragraphes des DLA 3065 et 5127. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

Bonjour JiP,

amicales suggestions.
--- dsa-5173AAA.wml	2022-07-05 16:08:32.230465068 +0400
+++ dsa-5173.wml	2022-07-05 16:20:56.840311041 +0400
@@ -43,7 +43,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2022-32296";>CVE-2022-32296</a>
 
 <p>Moshe Kol, Amit Klein et Yossi Gilad ont découvert une faiblesse dans la
-randomisation de la sélection de port de source TCP.</p></li>
+randomisation de la sélection de ports de source TCP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016";>CVE-2022-1016</a>
 
@@ -59,7 +59,8 @@
 son qui peut avoir pour conséquence une utilisation de mémoire après
 libération. Un utilisateur local autorisé à accéder au périphérique son PCM
 peut tirer avantage de ce défaut pour planter le système ou éventuellement
-pour une élévation de privilèges.</p></li>
+pour obtenir une élévation de privilèges.</p></li>
+
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1184";>CVE-2022-1184</a>
 
@@ -75,7 +76,7 @@
 amateur 6pack et mkiss, qui pouvaient conduire à une utilisation de mémoire
 après libération. Un utilisateur local pouvait exploiter cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou
-éventuellement pour une élévation de privilèges.</p></li>
+éventuellement pour obtenir une élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198";>CVE-2022-1198</a>
 
@@ -108,7 +109,7 @@
 virtuel vgem qui peut conduire à une utilisation de mémoire après
 libération. Un utilisateur local autorisé à accéder au périphérique GPU peut
 exploiter cela pour provoquer un déni de service (plantage ou corruption de
-mémoire) ou éventuellement pour élévation de privilèges.</p></li>
+mémoire) ou éventuellement une élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516";>CVE-2022-1516</a>
 
@@ -139,7 +140,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1734";>CVE-2022-1734</a>
 
 <p>Duoming Zhou a découvert des situations de compétition dans le pilote NFC
-nfcmrvl qui pouvait conduire à une utilisation de mémoire après libération,
+nfcmrvl qui pouvaient conduire à une utilisation de mémoire après libération,
 une double libération de zone de mémoire ou un déréférencement de pointeur
 NULL. Un utilisateur local pouvait exploiter des défauts pour un déni de
 service (plantage ou corruption de mémoire) ou éventuellement pour une
@@ -173,7 +174,7 @@
 
 <p>Pour certain processeurs, les atténuations pour ces problèmes nécessitent
 un microcode mis à jour. Un paquet intel-microcode mis à jour pourra être
-fourni ultérieurement paquet. Le microcode mis à jour du processeur peut
+fourni ultérieurement. Le microcode mis à jour du processeur peut
 aussi être disponible sous la forme d'un élément de la mise à jour des
 microprogrammes du système (<q>BIOS</q>)./p>
 
@@ -215,8 +216,8 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356";>CVE-2022-28356</a>
 
 <p><q>Beraphin</q> a découvert que le pilote ANSI/IEEE 802.2 LLC type 2 ne
-réalisait pas correctement le compte de références sur certains chemins
-d'erreur. Un attaquant local peut tirer avantage de ce défaut pour
+réalisait pas correctement le compte des références sur certains chemins
+d'erreurs. Un attaquant local peut tirer avantage de ce défaut pour
 provoquer un déni de service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388";>CVE-2022-28388</a>

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: