Re: [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.
Comme cette série était nettement plus difficile, j'accepterais
très volontiers les commentaires/corrections techniques :)
J'avoue ne pas avoir eu le courage de faire le parallèle
anglais/francais. Je m'en suis tenu à une pure relecture :
Je précise les points de doute ci-dessous...
dsa 423 :
-superutilisateur -> super-utilisateur : quid ?
-Le protocole STP, comme activé -> en anglais j'aurais mis implemented
et pas enabled... La traduction est fidèle, le texte d'origine imprécis.
-superutilisateur -> super-utilisateur
dsa 440 :
superutilisateur -> super-utilisateur (plusieurs fois)
J'ai pas encore relu les 442... 450 : dodo :)
--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-423.wml 2005-01-29 01:24:09.000000000 +0100
+++ dsa-423.akibobo.wml 2005-01-29 01:55:04.000000000 +0100
@@ -13,7 +13,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> :
<p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
- les séquences avec des bits nulls, ce qui permet à des attaquants à
+ les séquences avec des bits nuls, ce qui permet à des attaquants à
distance d'obtenir des informations sur les paquets précédents ou
sur la mémoire du noyau en utilisant des paquets malformés, comme cela
a été démontré par Etherleak.</p>
@@ -22,14 +22,14 @@
<p>Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne
gère pas correctement la fonctionnalité O_DIRECT, qui permet à un
- attaquant local avec des droits en écritures de lire des morceaux
+ attaquant local avec des droits en écriture de lire des morceaux
de fichiers auparavant supprimés, ou de corrompre le système.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> :
<p>Le chargeur de modules du noyau, dans les noyaux Linux 2.2.x
antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un
- utilisateur local d'obtenir les privilèges du superutilisateur en
+ utilisateur local d'obtenir les privilèges du super-utilisateur en
utilisant ptrace pour attacher un processus fils qui est reproduit par
le noyau.</p>
@@ -77,23 +77,23 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a> :
- <p>Linux 2.4.x permet à des attaquants distants de s'insérer avant
- la table de transfert du pont <i>via</i> des paquets créés avec une
+ <p>Linux 2.4.x permet à des attaquants distants de polluer la table
+ de routage du pont <i>via</i> des paquets créés avec une
adresse initiale identique à l'adresse de destination.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> :
<p>Un dépassement d'entier dans l'appel système brk (fonction do_brk)
pour les noyaux Linux 2.4.22 et précédents permet à un utilisateur
- local d'obtenir les privilèges du superutilisateur.</p>
+ local d'obtenir les privilèges du super-utilisateur.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> :
<p>L'appel système mremap (do_mremap) dans les noyaux Linux 2.4
et 2.6 ne vérifie pas correctement les limites, ce qui permet à un
- attaquant local de provoquer un déni de service et probablement
- d'obtenir des privilèges supérieurs en causant une redistribution
- de l'espace de la mémoire virtuelle pour que cette dernière soit de
+ attaquant local de provoquer un déni de service et une possible augmentation
+ des privilèges par la redistribution
+ d'une zone de la mémoire virtuelle pour que cette dernière soit de
taille nulle.</p>
</ul>
--- dsa-440.wml 2005-01-29 01:24:10.000000000 +0100
+++ dsa-440.akibobo.wml 2005-01-29 02:01:17.000000000 +0100
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
-<p>Plusieurs exploitations locales du superutilisateur ont été découvertes
+<p>Plusieurs exploitations locales du super-utilisateur ont été découvertes
récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau
PowerPC/Apus pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and
Exposures</i> a identifié les problèmes suivants, qui sont corrigés
@@ -23,7 +23,7 @@
découvert</a> un défaut dans la vérification des limites dans mremap()
du noyau Linux (présent dans les versions 2.4.x et 2.6.x).
Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges
- du superutilisateur. La version 2.2 n'est pas touchée par ce bogue.
+ du super-utilisateur. La version 2.2 n'est pas touchée par ce bogue.
Cela a été corrigé dans la version amont de Linux 2.4.24.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> :
@@ -34,7 +34,7 @@
gestion de la mémoire de Linux dans l'appel système mremap(2). À
cause de l'absence de vérification de la valeur renvoyée par les
fonctions internes, un attaquant local peut obtenir les privilèges
- du superutilisateur. Cela a été corrigé dans les versions amont
+ du super-utilisateur. Cela a été corrigé dans les versions amont
de Linux 2.4.25 et 2.6.3.</p>
</ul>
Reply to:
- References:
- [itt] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- From: Thomas Huriaux <thomas.huriaux@enst-bretagne.fr>
- [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- From: Thomas Huriaux <thomas.huriaux@enst-bretagne.fr>
- Prev by Date:
[LCFC] wml://News/weekly/2005/04/index.wml
- Next by Date:
Re: [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- Previous by thread:
[rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- Next by thread:
Re: [rfr] wml://www.debian.org/security/2004/dsa-{423,439,440,441,442,443,444,450}.wml
- Index(es):