Re: [RFR] wml://security/2017/dsa-3886.wml
Bonjour,
suggestions et interrogation :
use-after-free → https://en.wikipedia.org/wiki/Dangling_pointer
Amicalement.
--
Jean-Paul
--- 00000026.dsa-3886.wml 2017-06-20 13:12:39.819028707 +0200
+++ - 2017-06-20 14:30:14.674992105 +0200
@@ -14,7 +14,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>
-<p>Li Qiang a signalé une fuite de compteur de référence dans la fonction
+<p>Li Qiang a signalé une fuite de compteur de références dans la fonction
ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation
de mémoire après libération, déclenchable lors de la configuration d'une
interface IPX.</p></li>
@@ -32,7 +32,7 @@
<p>Ari Kauppi de Synopsys Ltd a découvert que les implémentations de
serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des
limites de charge utile des requêtes WRITE. Un attaquant distant avec des
-droits d'accès en écriture à un montage NFS peut tirer avantage de ce défaut
+droits d'accès en écriture sur un montage NFS peut tirer avantage de ce défaut
pour lire des morceaux de mémoire arbitraires à partir à la fois de l'espace
noyau et de l'espace utilisateur.</p></li>
@@ -57,16 +57,16 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>
-<p>Johan Hovold a découvert une fuite de compteur de référence dans le
+<p>Johan Hovold a découvert une fuite de compteur de références dans le
pilote série USB omninet, avec pour conséquence une vulnérabilité
d'utilisation de mémoire après libération. Cela peut être déclenché par un
utilisateur local autorisé à ouvrir des périphériques tty.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>
-<p>Andrey Konovalov a signalé l'implémentation de la fragmentation d'IPv6
+<p>Andrey Konovalov a signalé que l'implémentation de la fragmentation d'IPv6
pourrait lire au-delà de la fin d'un tampon de paquet. Un utilisateur local
-ou une VM client pourraient être capables d'utiliser cela pour la
+ou une VM cliente pourraient être capables d'utiliser cela pour la
divulgation d'informations sensibles ou pour provoquer un déni de service
(plantage).</p></li>
@@ -96,7 +96,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>
-<p>Qualys Research Labs a découvert la taille de la page de protection de
+<p>Qualys Research Labs a découvert que la taille de la page de protection de
pile (« stack guard page ») n'est pas suffisamment grande. Le pointeur de
pile peut franchir la page de protection et passer de la pile à un autre
espace mémoire sans accéder à la page de protection. Dans ce cas aucune
@@ -104,7 +104,7 @@
espace de la mémoire. Un attaquant peut exploiter ce défaut pour une
augmentation de droits.</p>
-<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
+<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
être configurée sur la ligne commande du noyau grâce au paramètre
stack_guard_gap du noyau.</p>
Reply to: