Re: [RFR] wml://security/2017/dsa-398{1,2}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000001.dsa-3981.wml 2017-09-22 16:19:23.998836077 +0200
+++ - 2017-09-22 16:52:57.863018952 +0200
@@ -15,7 +15,7 @@
avantage de ce défaut pour une augmentation de droits dans le client.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7558">CVE-2017-7558</a>
-(stretch only)
+(uniquement pour Stretch)
<p>Stefano Brivio de Red Hat a découvert que le sous-système SCTP est
prédisposé à une vulnérabilité de divulgation de données due à un défaut de
@@ -43,7 +43,7 @@
<p>Jan H. Schoenherr d'Amazon a découvert que lorsque Linux est exécuté dans
un domaine de paravirtualisation (PV) Xen sur un système x86, il peut
fusionner incorrectement les requêtes de bloc d'entrée et de sortie. Un
-client bogué ou malveillant peut déclencher de bogue dans dom0 ou un domaine
+client bogué ou malveillant peut déclencher le bogue dans dom0 ou un domaine
de paravirtualisation, provoquant un déni de service ou éventuellement
l'exécution de code arbitraire.</p>
@@ -64,7 +64,7 @@
<p>Bo Zhang a signalé que le sous-système cfg80211 (wifi) ne validait pas
correctement les paramètres d'un message netlink. Des utilisateurs locaux
-dotés de la capacité CAP_NET_ADMIN (dans n'importe quel espace de nom avec
+dotés de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms avec
un périphérique wifi) peuvent utiliser cela pour provoquer un déni de
service.</p></li>
@@ -87,13 +87,13 @@
validation insuffisante des identifiants des processus appelant et cible,
avec pour conséquence un contournement partiel d'ASLR. Cela facilite
l'exploitation par des utilisateurs locaux de vulnérabilités dans des
-programmes installés avec le bit d'autorisation « set-ID » configuré.</p></li>
+programmes installés avec le bit d'autorisation « set-UID » configuré.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14156">CVE-2017-14156</a>
<p><q>sohu0106</q> a signalé une fuite d'informations dans le pilote vidéo
atyfb. Un utilisateur local doté d'un accès à un périphérique de framebuffer
-gérer par ce pilote pourrait utiliser cela pour obtenir des informations
+géré par ce pilote pourrait utiliser cela pour obtenir des informations
sensibles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14340">CVE-2017-14340</a>
@@ -116,7 +116,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a>
(stretch only)
-<p>Benjamin Poirier de SSE a signalé que les en-têtes vnet ne sont pas
+<p>Benjamin Poirier de SUSE a signalé que les en-têtes vnet ne sont pas
correctement gérés dans la fonction tpacket_rcv() de la fonctionnalité
paquet brut (af_packet). Un utilisateur local avec la capacité CAP_NET_RAW
peut tirer avantage de ce défaut pour provoquer un déni de service
@@ -133,7 +133,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000112">CVE-2017-1000112</a>
<p>Andrey Konovalov de Google a signalé un défaut de situation de
-compétition dans code de « DP Fragmentation Offload » (FO). Un utilisateur
+compétition dans le code de « UDP Fragmentation Offload » (UFO). Un utilisateur
local peut utiliser ce défaut pour un déni de service ou éventuellement pour
exécuter du code arbitraire.</p></li>
@@ -148,7 +148,7 @@
système où Bluetooth est activé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000252">CVE-2017-1000252</a>
-(stretch only)
+(uniquement pour Stretch)
<p>Jan H. Schoenherr d'Amazon a signalé que l'implémentation de KVM pour les
processeurs Intel x86 ne validait pas correctement les requêtes d'injection
@@ -176,7 +176,7 @@
</ul>
-<p>Debian désactive par défaut les espaces de nom des utilisateurs non
+<p>Debian désactive par défaut les espaces de noms des utilisateurs non
privilégiés, mais s'ils les activent (par le sysctl
kernel.unprivileged_userns_clone) alors,
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>,
Reply to: