[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2016/dla-479.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-479.wml	2019-12-25 10:02:46.238283805 +0100
+++ -	2019-12-25 10:28:09.303570818 +0100
@@ -15,7 +15,7 @@
 
 <p>L'hyperappel XEN_DOMCTL_memory_mapping dans Xen, versions 3.2.x à 4.5.x,
 lors de l'utilisation d'un périphérique PCI intermédiaire, n'est pas
-préemptive. Cela permet à des utilisateurs locaux de domaine x86 HVM de
+préemptable. Cela permet à des utilisateurs locaux de domaine x86 HVM de
 provoquer un déni de service (consommation excessive du processeur de
 l'hôte) à l'aide d'une requête contrefaite au modèle de périphérique
 (qemu-dm).</p></li>
@@ -26,8 +26,8 @@
 correctement l'accès aux registres de commande PCI, ce qui pourrait
 permettre à des clients HVM locaux de provoquer un déni de service
 (interruption non masquable et plantage de l'hôte) en désactivant le
-décodage (1) de la mémoire (2) des E/S d'un périphérique PCI Express et en
-accédant ensuite au périphérique ce qui déclenche une réponse « Unsupported
+décodage (1) de la mémoire ou (2) des E/S d'un périphérique PCI Express et en
+accédant ensuite au périphérique, ce qui déclenche une réponse « Unsupported
 Request » (UR).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165";>CVE-2015-5165</a>
@@ -40,7 +40,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5307";>CVE-2015-5307</a>
 
 <p>Le sous-système KVM du noyau jusqu'à 4.2.6 et Xen, des versions 4.3.x
-à 4.6.x, permettent aux utilisateurs du système d'exploitation client de
+à 4.6.x, permet aux utilisateurs du système d'exploitation client de
 provoquer un déni de service (panique ou blocage du système hôte) en
 déclenchant plusieurs exceptions de « vérifications d'alignement » (#AC),
 liées à svm.c et vmx.c.</p></li>
@@ -66,7 +66,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7971";>CVE-2015-7971</a>
 
-<p>Xen, versions 3.2.x à 4.6.x, ne limite le nombre de messages de console
+<p>Xen, versions 3.2.x à 4.6.x, ne limite pas le nombre de messages de console
 printk enregistrant certains pmu et profilant des hyperappels. Cela permet
 à des clients locaux de provoquer un déni de service à l'aide d'une
 séquence d'hyperappels contrefaits (1) HYPERCALL_xenoprof_op, qui ne sont
@@ -95,14 +95,14 @@
 
 <p>La fonction memory_exchange dans common/memory.c dans Xen,
 versions 3.2.x à 4.6.x, ne gère pas correctement les pages de retour vers
-un domaine,ce qui pourrait permettre à des administrateurs de système
+un domaine, ce qui pourrait permettre à des administrateurs de système
 d'exploitation client de provoquer un déni de service (plantage de l'hôte)
 au moyen de vecteurs non précisés liés à la destruction de domaine.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8340";>CVE-2015-8340</a>
 
 <p>La fonction memory_exchange dans common/memory.c dans Xen,
-versions 3.2.x à 4.6.x ne libère pas correctement les verrous ce qui
+versions 3.2.x à 4.6.x ne libère pas correctement les verrous, ce qui
 pourrait permettre à des administrateurs de système d'exploitation client
 de provoquer un déni de service (blocage ou plantage de l'hôte) au moyen de
 vecteurs non précisés liés au traitement d'erreur de XENMEM_exchange.</p></li>

Reply to: