Re: [RFR] wml://lts/security/2016/dla-479.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-479.wml 2019-12-25 10:02:46.238283805 +0100
+++ - 2019-12-25 10:28:09.303570818 +0100
@@ -15,7 +15,7 @@
<p>L'hyperappel XEN_DOMCTL_memory_mapping dans Xen, versions 3.2.x à  4.5.x,
lors de l'utilisation d'un périphérique PCI intermédiaire, n'est pas
-préemptive. Cela permet à des utilisateurs locaux de domaine x86 HVM de
+préemptable. Cela permet à des utilisateurs locaux de domaine x86 HVM de
provoquer un déni de service (consommation excessive du processeur de
l'hôte) à l'aide d'une requête contrefaite au modèle de périphérique
(qemu-dm).</p></li>
@@ -26,8 +26,8 @@
correctement l'accès aux registres de commande PCI, ce qui pourrait
permettre à des clients HVM locaux de provoquer un déni de service
(interruption non masquable et plantage de l'hôte) en désactivant le
-décodage (1) de la mémoire (2) des E/S d'un périphérique PCI Express et en
-accédant ensuite au périphérique ce qui déclenche une réponse « Unsupported
+décodage (1) de la mémoire ou (2) des E/S d'un périphérique PCI Express et en
+accédant ensuite au périphérique, ce qui déclenche une réponse « Unsupported
Request » (UR).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
@@ -40,7 +40,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5307">CVE-2015-5307</a>
<p>Le sous-système KVM du noyau jusqu'à  4.2.6 et Xen, des versions 4.3.x
-à  4.6.x, permettent aux utilisateurs du système d'exploitation client de
+à  4.6.x, permet aux utilisateurs du système d'exploitation client de
provoquer un déni de service (panique ou blocage du système hôte) en
déclenchant plusieurs exceptions de « vérifications d'alignement » (#AC),
liées à svm.c et vmx.c.</p></li>
@@ -66,7 +66,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7971">CVE-2015-7971</a>
-<p>Xen, versions 3.2.x à  4.6.x, ne limite le nombre de messages de console
+<p>Xen, versions 3.2.x à  4.6.x, ne limite pas le nombre de messages de console
printk enregistrant certains pmu et profilant des hyperappels. Cela permet
à des clients locaux de provoquer un déni de service à l'aide d'une
séquence d'hyperappels contrefaits (1) HYPERCALL_xenoprof_op, qui ne sont
@@ -95,14 +95,14 @@
<p>La fonction memory_exchange dans common/memory.c dans Xen,
versions 3.2.x à 4.6.x, ne gère pas correctement les pages de retour vers
-un domaine,ce qui pourrait permettre à des administrateurs de système
+un domaine, ce qui pourrait permettre à des administrateurs de système
d'exploitation client de provoquer un déni de service (plantage de l'hôte)
au moyen de vecteurs non précisés liés à la destruction de domaine.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8340">CVE-2015-8340</a>
<p>La fonction memory_exchange dans common/memory.c dans Xen,
-versions 3.2.x à 4.6.x ne libère pas correctement les verrous ce qui
+versions 3.2.x à 4.6.x ne libère pas correctement les verrous, ce qui
pourrait permettre à des administrateurs de système d'exploitation client
de provoquer un déni de service (blocage ou plantage de l'hôte) au moyen de
vecteurs non précisés liés au traitement d'erreur de XENMEM_exchange.</p></li>
Reply to: