Re: [RFR] wml://security/2018/dsa-412{0,1}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dsa-4120.wml 2018-02-23 09:44:38.000000000 +0100
+++ - 2018-02-23 10:04:07.789184391 +0100
@@ -23,18 +23,17 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
-processeurs prenant en charge l'exécution spéculative, permettant à un
-attaquant contrôlant un processus non privilégié de lire la mémoire Ã
-partir d'adresses arbitraires, y compris à partir du noyau et de tous les
-autres processus exécutés dans le système.</p>
+<p>Plusieurs chercheurs ont découvert une vulnérabilité dans les processeurs
+dâ??Intel, permettant à un attaquant contrôlant un processus non privilégié de
+lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau
+et de tous les autres processus exécutés dans le système.</p>
<p>Cette attaque particulière a été nommée Meltdown et est corrigée dans le
noyau Linux sur les architectures powerpc/ppc64el en nettoyant le cache de
-données L1 en sortant du mode noyau vers le mode utilisateur (ou de
+données L1 lors de la sortie du mode noyau vers le mode utilisateur (ou de
l'hyperviseur vers le noyau).</p>
-<p>Ce la fonctionne avec les processeurs Power7, Power8 et Power9.</p></li>
+<p>Cela fonctionne avec les processeurs Power7, Power8 et Power9.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
@@ -51,7 +50,7 @@
<p>Une fuite d'informations a été découverte dans le noyau Linux. La
fonction acpi_smbus_hc_add() inscrit une adresse du noyau dans le journal
-du noyau à chaque démarrage ce qui pourrait être utilisé par un attaquant
+du noyau à chaque démarrage, ce qui pourrait être utilisé par un attaquant
dans le système pour mettre en échec le mécanisme ASLR du noyau.</p></li>
</ul>
--- dsa-4121.wml 2018-02-23 09:44:38.000000000 +0100
+++ - 2018-02-23 10:08:11.543099406 +0100
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Cette mise à jour ne corrige pas une vulnérabilité dans GCC lui-même,
mais fournit plutôt une prise en charge pour la compilation de mises à jour
-du noyau Linux avec « Retpoline » activé.</p>
+du noyau Linux avec « Retpoline » activé.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 6.3.0-18+deb9u1.</p>
Reply to: