[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2014/dsa-3128.wml



Bonjour,

suggestions.

Amicalement.

-- 
Jean-Paul
--- 00000003.dsa-3128.wml	2015-01-16 07:07:52.911871494 +0100
+++ -	2015-01-16 07:16:17.363246421 +0100
@@ -10,7 +10,7 @@
 
 <p> Dans certaines circonstances, une combinaison d'opérations d'écriture
 en mémoire write-combined et des instructions verrouillées du processeur
-peut bloquer un cÅ?ur des processeurs AMD de famille 16h modèles de 00h à 0Fh.
+peut bloquer un cÅ?ur des processeurs AMD de la famille 16h, modèles de 00h à 0Fh.
 Un utilisateur local peut utiliser ce défaut pour monter un déni de service
 (blocage système) à l'aide d'une application contrefaite.</p>
 
@@ -23,8 +23,8 @@
 <p>Il a été découvert que la fonctionnalité espfix peut être contournée en
 installant un segment de données RW 16 bits dans la table globale de
 descripteurs (GDT) plutôt que dans une table locale de descripteurs (LDT) (ce
-ce que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non
-privilégié pourrait éventuellement utiliser ce défaut permettre la fuite des
+que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non
+privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des
 adresses de la pile du noyau et ainsi permettre le contournement du mécanisme
 de protection ASLR.</p></li>
 
@@ -32,7 +32,7 @@
 
 <p>Il a été découvert que, sur les noyaux Linux compilés avec les interfaces
 32 bits (CONFIG_X86_32), un programme utilisateur malfaisant pouvait provoquer
-un contournement partiel d'ASLR gräce à une fuite des adresses de base TLS lors
+un contournement partiel d'ASLR grâce à une fuite des adresses de base TLS lors
 de l'attaque d'autres programmes.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529";>CVE-2014-9529</a>

Reply to: