[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-4073.wml



Bonjour, 

Dixit jean-pierre giraud, le 25/12/2017 :

>Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>traduction.
>Merci d'avance pour vos relectures.

Suggestions.

Baptiste

--- 0000008b.dsa-4073.wml	2017-12-26 12:34:51.451479565 +0100
+++ ./0000008b.dsa-4073-bj.wml	2017-12-26 12:43:10.693799282 +0100
@@ -52,7 +52,7 @@
 <p>Kevin Cernekee a découvert que le sous-système netlink permettait à des
 utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel
 espace de noms de surveiller le trafic netlink dans tous les espaces de
-noms net, et pas seulement ceux possédés par l'espace de noms de cet
+noms réseau, et pas seulement ceux possédés par l'espace de noms de cet
 utilisateur. Cela pourrait conduire à la divulgation d'informations
 sensibles.</p></li>
 
@@ -150,8 +150,8 @@
 <code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
 
 <p>Debian désactive par défaut les espaces de noms d'utilisateurs non
-privilégiés, mais s'ils sont activés (à travers la commande sysctl
-<code>kernel.unprivileged_userns_clone</code>) alors,
+privilégiés, mais s'ils sont activés (à travers la commande <code>sysctl
+kernel.unprivileged_userns_clone</code>) alors,
 <a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>\
 CVE-2017-17448</a> peut être exploité par n'importe quel utilisateur local.</p>
 

Attachment: pgpZKedIfio8K.pgp
Description: Signature digitale OpenPGP


Reply to: