Le lundi 04 juillet 2022 à 20:25 +0200, Jean-Pierre Giraud a écrit : > Bonjour, > deux nouvelles annonces de sécurité ont été publiées. En voici une > traduction. Dans le DSA 5173, beaucoup de paragraphes sont identiques à > des paragraphes des DLA 3065 et 5127. Merci d'avance pour vos relectures. > Amicalement, > jipege Bonjour JiP, amicales suggestions.
--- dsa-5173AAA.wml 2022-07-05 16:08:32.230465068 +0400 +++ dsa-5173.wml 2022-07-05 16:20:56.840311041 +0400 @@ -43,7 +43,7 @@ <a href="https://security-tracker.debian.org/tracker/CVE-2022-32296">CVE-2022-32296</a> <p>Moshe Kol, Amit Klein et Yossi Gilad ont découvert une faiblesse dans la -randomisation de la sélection de port de source TCP.</p></li> +randomisation de la sélection de ports de source TCP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016">CVE-2022-1016</a> @@ -59,7 +59,8 @@ son qui peut avoir pour conséquence une utilisation de mémoire après libération. Un utilisateur local autorisé à accéder au périphérique son PCM peut tirer avantage de ce défaut pour planter le système ou éventuellement -pour une élévation de privilèges.</p></li> +pour obtenir une élévation de privilèges.</p></li> + <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1184">CVE-2022-1184</a> @@ -75,7 +76,7 @@ amateur 6pack et mkiss, qui pouvaient conduire à une utilisation de mémoire après libération. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou -éventuellement pour une élévation de privilèges.</p></li> +éventuellement pour obtenir une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198">CVE-2022-1198</a> @@ -108,7 +109,7 @@ virtuel vgem qui peut conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à accéder au périphérique GPU peut exploiter cela pour provoquer un déni de service (plantage ou corruption de -mémoire) ou éventuellement pour élévation de privilèges.</p></li> +mémoire) ou éventuellement une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516">CVE-2022-1516</a> @@ -139,7 +140,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1734">CVE-2022-1734</a> <p>Duoming Zhou a découvert des situations de compétition dans le pilote NFC -nfcmrvl qui pouvait conduire à une utilisation de mémoire après libération, +nfcmrvl qui pouvaient conduire à une utilisation de mémoire après libération, une double libération de zone de mémoire ou un déréférencement de pointeur NULL. Un utilisateur local pouvait exploiter des défauts pour un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une @@ -173,7 +174,7 @@ <p>Pour certain processeurs, les atténuations pour ces problèmes nécessitent un microcode mis à jour. Un paquet intel-microcode mis à jour pourra être -fourni ultérieurement paquet. Le microcode mis à jour du processeur peut +fourni ultérieurement. Le microcode mis à jour du processeur peut aussi être disponible sous la forme d'un élément de la mise à jour des microprogrammes du système (<q>BIOS</q>)./p> @@ -215,8 +216,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356">CVE-2022-28356</a> <p><q>Beraphin</q> a découvert que le pilote ANSI/IEEE 802.2 LLC type 2 ne -réalisait pas correctement le compte de références sur certains chemins -d'erreur. Un attaquant local peut tirer avantage de ce défaut pour +réalisait pas correctement le compte des références sur certains chemins +d'erreurs. Un attaquant local peut tirer avantage de ce défaut pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388">CVE-2022-28388</a>
Attachment:
signature.asc
Description: This is a digitally signed message part