Re: [RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
On Sat, Jul 08, 2006 at 03:49:16PM +0200, Frédéric Bothamy wrote:
> Bonjour,
>
> Voici les traductions des DSA sur le noyau Linux ignorées par Simon :-).
Merci Fred de t'en être occupé, voilà ma relecture :)
> Les DSA 1067, 1069, 1070 et 1082 sont presque identiques à l'exception
> du tableau indiquant les versions corrigées, inutile donc de me signaler
> quatre fois le même problème dans une traduction de CVE.
Je te fournis donc une relecture au fil de l'eau sans diff.
> Les DSA 1097 et 1103 ont plusieurs CVE en commun. À noter que le texte
> de la CVE 2006-0742 est légèrement différent entre les 2 DSA, je me
> demande si ce n'est pas un problème avec le fichier anglais
> dsa-1097.wml.
>
> Merci d'avance pour les relectures.
Trois suggestions générales :
* dévoilement => divulgation (me parait beaucoup plus clair)
* escalade de privilèges => usurpation des droits (les deux se valent)
* système de fichier => système de fichier*S*
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a>
>
> <p>Une faille de déni local de service a été trouvé dans la gestion
> de la mémoire proc.</p></li>
trouvée
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a>
>
> <p>Une fuite d'informations dans le code de changement de contexte
> a été trouvé pour l'architecture IA64.</p></li>
trouvée
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a>
>
> <p>Une condition de concurrence dans le gestionnaire de fautes de
> page pour i386 pouvait permettre une escalage de privilèges.</p></li>
escalade (ou usurpation comme suggéré)
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a>
>
> <p>Des failles multiples dans le code du système de fichiers SMB
> pouvait permettre un déni de service ou le dévoilement
> d'informations.</p></li>
pouvaient
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a>
>
> <p>Un assainissement incorrecte de l'entrée dans la fonction
> load_elf_binary() pouvait mener à une escalade de privilèges.</p></li>
incorrect
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a>
>
> <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf
> pouvait mener à une escalade de privilèges.</p></li>
incorrecte
[..]
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>
>
> <p>« Solar Designer » a découvert que des calculs
> arithmétiques dans la fonction do_replace() de netfilter pouvait
pouvaient
> mener à un dépassement de tampon et à l'exécution de code
> arbitraire. Cependant, l'opération nécessite des privilèges
> CAP_NET_ADMIN, ce qui n'est un problème que dans les susyèmes
systèmes
> virtualisés ou les systèmes à contrôle d'accès fin.</p></li>
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039">CVE-2006-0039</a>
>
> <p>« Solar Designer » a découvert une condition de
> concurrence dans la fonction do_add_counters() de netfilter, ce qui
> permet un dévoilement d'informations de la mémoire du noyau en
> exploitant une condition de concurrence.
Il y a une redondance quant à l'explication de la condition de
concurrence. Je te propose :
« Solar Designer » a découvert une condition de concurrence
dans la fonction do_add_counters() de netfilter, dont l'exploitation
permettait un dévoilement d'informations de la mémoire du noyau.
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525">CVE-2006-1525</a>
>
> <p>Alexandra Kossovsky a signalé une condition de déréférencement de
> pointeur NLL dans ip_route_input() qui pouvait être déclenchée par un
NUL => nul ?
> utilisateur local en demandant une route pour une adresse IP
> multicast, résultant en un déni de service (panic).</p></li>
Et merci d'avoir rattrapé mon retard :-)
--
Simon Paillard
Reply to:
- Prev by Date:
Debian WWW CVS commit by fbothamy: webwml/french/security/2006 dsa-1067.wml dsa-1 ...
- Next by Date:
Re: [RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Previous by thread:
[RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Next by thread:
Re: [RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Index(es):