[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2018/dla-142{0..9}wml



Bonjour, 

Dixit JP Guillonneau, le 23/04/2019 :

>Ces (anciennes) annonces de sécurité ont été publiées.
Quelques corrections de typos.

Baptiste
--- 0000028a.dla-1422.wml	2019-04-24 16:31:07.884396837 +0200
+++ ./0000028a.dla-1422-bj.wml	2019-04-24 16:36:35.756082171 +0200
@@ -5,7 +5,7 @@
 pourraient conduire à une augmentation de droits, un déni de service ou une
 fuite d'informations.</p>
 
-<p>Cette mise à jour nâ??est pas encore disponible pour lâ??architecture
+<p>Cette mise à jour nâ??est pas encore disponible pour lâ??architecture armhf
 (ARM EABI hard-float).</p>
 
 <ul>
@@ -92,7 +92,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9422";>CVE-2018-9422</a>
 
-<p>Il a été signalé que lâ??appel système futex() system pourrait être utilisé par
+<p>Il a été signalé que lâ??appel système futex() pourrait être utilisé par
 un utilisateur non privilégié pour une augmentation de droits.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10853";>CVE-2018-10853</a>
@@ -100,7 +100,7 @@
 <p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86
 ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation
 de certaines instructions. Cela pourrait être utilisé par un utilisateur non
-privilégié dans une VM de système invité pour augmenter leurs droits dans le
+privilégié dans une VM de système invité pour augmenter ses droits dans le
 système invité.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10940";>CVE-2018-10940</a>
@@ -115,8 +115,8 @@
 <p>Piotr Gabriel Kosinski et Daniel Shapira ont signalé que le pilote de disque
 optique SCSI (sr) nâ??allouait pas un tampon suffisamment grand pour les données
 indicatives « sense ». Un utilisateur, ayant accès à un périphérique optique SCSI
-pouvant produire plus le 64 octets de données indicatives, pourrait utiliser cela
-pour provoquer un déni de service (plantage or corruption de mémoire), et
+pouvant produire plus de 64 octets de données indicatives, pourrait utiliser cela
+pour provoquer un déni de service (plantage ou corruption de mémoire), et
 éventuellement pour une augmentation de droits.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12233";>CVE-2018-12233</a>
@@ -128,7 +128,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000204";>CVE-2018-1000204</a>
 
 <p>Le logiciel syzbot a trouvé que le pilote générique SCSI (sg) pouvait en
-certaines circonstances permettre de lire des données de tampons non initialisés.
+certaines circonstances permettre de lire des données de tampons non initialisés
 qui pourraient inclure des informations sensibles du noyau ou dâ??autres tâches.
 Cependant, seul les utilisateurs privilégiés avec les capacités CAP_SYS_ADMIN ou
 CAP_SYS_RAWIO étaient autorisés à cela, donc lâ??impact de sécurité était faible
@@ -137,7 +137,7 @@
 </ul>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
-la version 3.16.57-1. Cette mise à jour de plus corrige les bogues de
+la version 3.16.57-1. De plus, cette mise à jour corrige le bogue
 Debian n° 898165 et inclut beaucoup dâ??autres corrections de bogues issues des
 mises à jour de la version 3.16.57 stable.</p>
 
--- 0000028d.dla-1423.wml	2019-04-24 16:36:49.315927690 +0200
+++ ./0000028d.dla-1423-bj.wml	2019-04-24 16:39:53.046509944 +0200
@@ -2,11 +2,11 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 <p>Linux 4.9 a été empaqueté pour Debian 8 sous linux-4.9. Cela fournit un
-chemin de gestion de mise à niveau pour des systèmes qui actuellement utilise
+chemin de gestion de mise à niveau pour des systèmes qui actuellement utilisent
 les paquets de noyau de la suite « Jessie-backports ».</p>
 
 <p>Il nâ??est nullement nécessaire de mettre à niveau les systèmes utilisant
-Linux 3.16, car cette version de noyau continuera dâ??être pris en charge
+Linux 3.16, car cette version de noyau continuera dâ??être prise en charge
 pendant la période LTS.</p>
 
 <p>Ce rétroportage nâ??inclut pas les paquets binaires suivants :</p>
@@ -15,7 +15,7 @@
 linux-compiler-gcc-4.9-x86, linux-cpupower linux-libc-dev usbip.</p>
 
 <p>Les versions plus anciennes de la plupart de ceux-ci sont construites à
-partir dâ??autres paquets source dans in Debian 8.</p>
+partir dâ??autres paquets source dans Debian 8.</p>
 
 <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient
 conduire à une augmentation de droits, un déni de service ou une fuite
@@ -104,7 +104,7 @@
 <p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86
 ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation
 de certaines instructions. Cela pourrait être utilisé par un utilisateur non
-privilégié dans une VM de système invité pour augmenter leurs droits dans le
+privilégié dans une VM de système invité pour augmenter ses droits dans le
 système invité.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10876";>CVE-2018-10876</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10877";>CVE-2018-10877</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10878";>CVE-2018-10878</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10879";>CVE-2018-10879</a>,
@@ -150,7 +150,7 @@
 </ul>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
-la version 4.9.110-1~deb8u1. Cette mise à jour de plus corrige les bogues de
+la version 4.9.110-1~deb8u1. De plus, cette mise à jour corrige les bogues
 Debian n° 860900, n° 872907, n° 892057, n° 896775, n° 897590, et n° 898137, et
 inclut beaucoup dâ??autres corrections de bogues issues des mises à jour des
 versions 4.9.89 à 4.9.110 incluses.</p>

Attachment: pgp5XOe3mSUcM.pgp
Description: Signature digitale OpenPGP


Reply to: