[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/dsa-1017.wml



On Tue, Mar 28, 2006 at 20:29:28 +0000, Simon Paillard wrote:

> Bonjour,
> 
> Voici la traduction de l'annonce 1017 concernant kernel-source-2.6.8.
> 
> J'ai eu pas mal de difficultées, il reste à traduire quelques
> paragraphes : CVE-2005-3847 et CVE-2005-3784, des paragraphes à relire
> avec grande attention (et la vo et le lien CVE sous les yeux) :
> CVE-2005-3857 et CVE-2005-4605.
> 
> Merci d'avance pour vos relectures.
> 
Bonjour,

des suggestions pour les annonces non traduites, et quelques remarques
pour d'autres.

Julien

> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709";>CVE-2005-2709</a>
> 
>     <p>Al Viro a découvert une condition de concurrence dans la gestion /proc
>     des périphériques de réseau. Un attaquant local pouvait exploiter une
>     référence bancale après l'arrêt de l'interface, afin de provoquer un déni
>     de service et peut-être d'exécuter du code dans l'espace noyau.</p></li> 
> 
"la gestion via /proc" ?
La phrase telle quelle me parait bizarre.

> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3784";>CVE-2005-3784</a>
> 
>     <p>The auto-reaping of child processes functionality included ptraced-attached
>     processes, which allows denial of service through dangling references.</p></li>
La fonctionnalité de nettoyage automatique des processus fils incluait
des processus tracés (avec ptrace()), ce qui permettait un déni de
service en utilisant des références bancales.

> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3847";>CVE-2005-3847</a>
> 
>     <p>It was discovered that a threaded real-time process, which is currently dumping
>     core can be forced into a dead-lock situation by sending it a SIGKILL signal,
>     which allows a denial of service attack. </p></li>
> 
Il a été découvert qu'un processus temps réel utilisant des processus
légers, pouvait être mis dans une situation d'interblocage en lui
envoyant le signal SIGKILL pendant qu'il sauvegardait son état mémoire
(core dump); cela permettait une attaque par déni de service.

> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4605";>CVE-2005-4605</a>
> 
>     <p>Karl Janmar a découvert que l'erreur de l'absence de signe dans le code
>     de procfs pouvait être exploité pour lire la mémoire du noyau, ce qui
>     pouvait mener à la divulgation d'informations sensibles.</p></li>
>     
j'aime pas trop "l'erreur de l'absence de signe", je mettrais un truc
comme "une erreur due à un mélange de variables de types signés et non
signés", peut-être.




Reply to: