[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml



On Sat, Jul 08, 2006 at 03:49:16PM +0200, Frédéric Bothamy wrote:
> Bonjour,
> 
> Voici les traductions des DSA sur le noyau Linux ignorées par Simon :-).

Merci Fred de t'en être occupé, voilà ma relecture :)

> Les DSA 1067, 1069, 1070 et 1082 sont presque identiques à l'exception
> du tableau indiquant les versions corrigées, inutile donc de me signaler
> quatre fois le même problème dans une traduction de CVE.

Je te fournis donc une relecture au fil de l'eau sans diff.

> Les DSA 1097 et 1103 ont plusieurs CVE en commun. À noter que le texte
> de la CVE 2006-0742 est légèrement différent entre les 2 DSA, je me
> demande si ce n'est pas un problème avec le fichier anglais
> dsa-1097.wml.
> 
> Merci d'avance pour les relectures.

Trois suggestions générales :
 * dévoilement => divulgation (me parait beaucoup plus clair)
 * escalade de privilèges => usurpation des droits (les deux se valent)
 * système de fichier => système de fichier*S*

>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>
> 
>      <p>Une faille de déni local de service a été trouvé dans la gestion
>      de la mémoire proc.</p></li>
trouvée


>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>
> 
>      <p>Une fuite d'informations dans le code de changement de contexte
>      a été trouvé pour l'architecture IA64.</p></li>
trouvée

>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>
> 
>      <p>Une condition de concurrence dans le gestionnaire de fautes de
>      page pour i386 pouvait permettre une escalage de privilèges.</p></li>
escalade (ou usurpation comme suggéré)

>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>
> 
>      <p>Des failles multiples dans le code du système de fichiers SMB
>      pouvait permettre un déni de service ou le dévoilement
>      d'informations.</p></li>
pouvaient

>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>
> 
>      <p>Un assainissement incorrecte de l'entrée dans la fonction
>      load_elf_binary() pouvait mener à une escalade de privilèges.</p></li>
incorrect

>  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>
> 
>      <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf
>      pouvait mener à une escalade de privilèges.</p></li>
incorrecte

[..]
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038";>CVE-2006-0038</a>
> 
>     <p>«&nbsp;Solar Designer&nbsp;» a découvert que des calculs
>     arithmétiques dans la fonction do_replace() de netfilter pouvait
pouvaient

>     mener à un dépassement de tampon et à l'exécution de code
>     arbitraire. Cependant, l'opération nécessite des privilèges
>     CAP_NET_ADMIN, ce qui n'est un problème que dans les susyèmes
systèmes
>     virtualisés ou les systèmes à contrôle d'accès fin.</p></li>


> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039";>CVE-2006-0039</a>
> 
>     <p>«&nbsp;Solar Designer&nbsp;» a découvert une condition de
>     concurrence dans la fonction do_add_counters() de netfilter, ce qui
>     permet un dévoilement d'informations de la mémoire du noyau en
>     exploitant une condition de concurrence.

Il y a une redondance quant à l'explication de la condition de
concurrence. Je te propose :

«&nbsp;Solar Designer&nbsp;» a découvert une condition de concurrence
dans la fonction do_add_counters() de netfilter, dont l'exploitation
permettait un dévoilement d'informations de la mémoire du noyau.

> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525";>CVE-2006-1525</a>
> 
>     <p>Alexandra Kossovsky a signalé une condition de déréférencement de
>     pointeur NLL dans ip_route_input() qui pouvait être déclenchée par un
NUL => nul ?

>     utilisateur local en demandant une route pour une adresse IP
>     multicast, résultant en un déni de service (panic).</p></li>

Et merci d'avoir rattrapé mon retard :-)

-- 
Simon Paillard



Reply to: