[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-398{1,2}.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 00000001.dsa-3981.wml	2017-09-22 16:19:23.998836077 +0200
+++ -	2017-09-22 16:52:57.863018952 +0200
@@ -15,7 +15,7 @@
 avantage de ce défaut pour une augmentation de droits dans le client.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7558";>CVE-2017-7558</a>
-(stretch only)
+(uniquement pour Stretch)
 
 <p>Stefano Brivio de Red Hat a découvert que le sous-système SCTP est
 prédisposé à une vulnérabilité de divulgation de données due à un défaut de
@@ -43,7 +43,7 @@
 <p>Jan H. Schoenherr d'Amazon a découvert que lorsque Linux est exécuté dans
 un domaine de paravirtualisation (PV) Xen sur un système x86, il peut
 fusionner incorrectement les requêtes de bloc d'entrée et de sortie. Un
-client bogué ou malveillant peut déclencher de bogue dans dom0 ou un domaine
+client bogué ou malveillant peut déclencher le bogue dans dom0 ou un domaine
 de paravirtualisation, provoquant un déni de service ou éventuellement
 l'exécution de code arbitraire.</p>
 
@@ -64,7 +64,7 @@
 
 <p>Bo Zhang a signalé que le sous-système cfg80211 (wifi) ne validait pas
 correctement les paramètres d'un message netlink. Des utilisateurs locaux
-dotés de la capacité CAP_NET_ADMIN (dans n'importe quel espace de nom avec
+dotés de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms avec
 un périphérique wifi) peuvent utiliser cela pour provoquer un déni de
 service.</p></li>
 
@@ -87,13 +87,13 @@
 validation insuffisante des identifiants des processus appelant et cible,
 avec pour conséquence un contournement partiel d'ASLR. Cela facilite
 l'exploitation par des utilisateurs locaux de vulnérabilités dans des
-programmes installés avec le bit d'autorisation « set-ID » configuré.</p></li>
+programmes installés avec le bit d'autorisation « set-UID » configuré.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14156";>CVE-2017-14156</a>
 
 <p><q>sohu0106</q> a signalé une fuite d'informations dans le pilote vidéo
 atyfb. Un utilisateur local doté d'un accès à un périphérique de framebuffer
-gérer par ce pilote pourrait utiliser cela pour obtenir des informations
+géré par ce pilote pourrait utiliser cela pour obtenir des informations
 sensibles.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14340";>CVE-2017-14340</a>
@@ -116,7 +116,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14497";>CVE-2017-14497</a>
 (stretch only)
 
-<p>Benjamin Poirier de SSE a signalé que les en-têtes vnet ne sont pas
+<p>Benjamin Poirier de SUSE a signalé que les en-têtes vnet ne sont pas
 correctement gérés dans la fonction tpacket_rcv() de la fonctionnalité
 paquet brut (af_packet). Un utilisateur local avec la capacité CAP_NET_RAW
 peut tirer avantage de ce défaut pour provoquer un déni de service
@@ -133,7 +133,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000112";>CVE-2017-1000112</a>
 
 <p>Andrey Konovalov de Google a signalé un défaut de situation de
-compétition dans code de « DP Fragmentation Offload » (FO). Un utilisateur
+compétition dans le code de « UDP Fragmentation Offload » (UFO). Un utilisateur
 local peut utiliser ce défaut pour un déni de service ou éventuellement pour
 exécuter du code arbitraire.</p></li>
 
@@ -148,7 +148,7 @@
 système où Bluetooth est activé.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000252";>CVE-2017-1000252</a>
-(stretch only)
+(uniquement pour Stretch)
 
 <p>Jan H. Schoenherr d'Amazon a signalé que l'implémentation de KVM pour les
 processeurs Intel x86 ne validait pas correctement les requêtes d'injection
@@ -176,7 +176,7 @@
 
 </ul>
 
-<p>Debian désactive par défaut les espaces de nom des utilisateurs non
+<p>Debian désactive par défaut les espaces de noms des utilisateurs non
 privilégiés, mais s'ils les activent (par le sysctl
 kernel.unprivileged_userns_clone) alors,
 <a href="https://security-tracker.debian.org/tracker/CVE-2017-11600";>CVE-2017-11600</a>, 

Reply to: