[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2019/dla-1{799,799-2,809}.wml



Bonjour, 

Dixit JP Guillonneau, le 03/06/2019 :

>Autre chance de commentaire.

Une autre relecture.

Baptiste
--- 00000a4b.dla-1809.wml	2019-06-03 16:20:58.363524703 +0200
+++ ./00000a4b.dla-1809-bj.wml	2019-06-03 16:21:28.111220740 +0200
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15822";>CVE-2018-15822</a>
 
 <p>La fonction flv_write_paquet dans libavformat/flvenc.c dans libav ne
- vérifiait pas pour un paquet audio vide, conduisant à un échec dâ??assertion.</p></li>
+ vérifiait pas si le paquet audio était vide, conduisant à un échec dâ??assertion.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11338";>CVE-2019-11338</a>
 
--- 00000a22.dla-1799-2.wml	2019-06-03 16:15:51.877507023 +0200
+++ ./00000a22.dla-1799-2-bj.wml	2019-06-03 16:21:35.555144680 +0200
@@ -46,7 +46,7 @@
 
 <p>Shlomi Oberman, Yuli Shapiro et lâ??équipe de recherche Karamba Security Ltd.
 ont découvert une vérification manquante dâ??intervalle dans lâ??implémentation
-Bluetooth L2CAP. Si Bluetooth est activé, un attaquant à proximité pourrait
+Bluetooth L2CAP. Si le bluetooth est activé, un attaquant à proximité pourrait
 utiliser cela pour lire des informations sensibles du noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882";>CVE-2019-3882</a>
@@ -58,20 +58,20 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3901";>CVE-2019-3901</a>
 
-<p>Jann Horn de Google a signalé a situation de compétition qui pourrait
+<p>Jann Horn de Google a signalé une situation de compétition qui pourrait
 permettre à un utilisateur de lire des évènements de performance dâ??une tâche
 après son exécution de programme setuid. Cela pourrait divulguer des
 informations sensibles traitées par des programmes setuid. La configuration du
 noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
-évènements de performance par défaut, ce qui atténue ce défaut.</p></li>
+évènements de performance par défaut, ce qui atténue ce problème.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6133";>CVE-2019-6133</a>
 
 <p>Jann Horn de Google a trouvé que la vérification dâ??authentification de Policykit
 pourrait être contournée par un utilisateur local créant un processus avec les
-mêmes moment de départ et ID de processus quâ??un ancien processus authentifié.
+mêmes instants de départ et ID de processus quâ??un ancien processus authentifié.
 PolicyKit a été déjà été mis à jour pour corriger cela dans DLA-1644-1. Le noyau a
-été de plus mis à jour pour éviter un délai entre les assignations de moment de
+été de plus mis à jour pour éviter un délai entre les assignations de instant de
 départ et dâ??ID de processus, ce qui devrait rendre cette attaque irréalisable.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503</a>
@@ -90,7 +90,7 @@
 utiliser cela pour contrecarrer ASLR dans un programme setuid, facilitant
 lâ??exploitation dâ??autres vulnérabilités dans le programme. La configuration du
 noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
-évènements de performance par défaut, ce qui atténue ce défaut.</p></li>
+évènements de performance par défaut, ce qui atténue ce problème.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>
 
--- 00000a27.dla-1799.wml	2019-06-03 16:18:34.916986321 +0200
+++ ./00000a27.dla-1799-bj.wml	2019-06-03 16:21:31.591185186 +0200
@@ -30,7 +30,7 @@
 dâ??installer le microcode mis à jour du CPU. Un paquet intel-microcode mis à jour
 (seulement disponible dans Debian non-free) a été fourni avec DLA-1789-1. Le
 microcode de CPU mis à jour est aussi disponible comme partie de la mise à jour
-du micrologiciel du système ("BIOS").</p></li>
+du micrologiciel du système (« BIOS »).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2024";>CVE-2019-2024</a>
 
@@ -43,7 +43,7 @@
 
 <p>Shlomi Oberman, Yuli Shapiro et lâ??équipe de recherche Karamba Security Ltd.
 ont découvert une vérification manquante dâ??intervalle dans lâ??implémentation
-Bluetooth L2CAP. Si Bluetooth est activé, un attaquant à proximité pourrait
+Bluetooth L2CAP. Si le bluetooth est activé, un attaquant à proximité pourrait
 utiliser cela pour lire des informations sensibles du noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882";>CVE-2019-3882</a>
@@ -55,7 +55,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3901";>CVE-2019-3901</a>
 
-<p>Jann Horn de Google a signalé a situation de compétition qui pourrait
+<p>Jann Horn de Google a signalé une situation de compétition qui pourrait
 permettre à un utilisateur de lire des évènements de performance dâ??une tâche
 après son exécution de programme setuid. Cela pourrait divulguer des
 informations sensibles traitées par des programmes setuid. La configuration du
@@ -66,9 +66,9 @@
 
 <p>Jann Horn de Google a trouvé que la vérification dâ??authentification de Policykit
 pourrait être contournée par un utilisateur local créant un processus avec les
-mêmes moment de départ et ID de processus quâ??un ancien processus authentifié.
+mêmes instants de départ et ID de processus quâ??un ancien processus authentifié.
 PolicyKit a été déjà été mis à jour pour corriger cela dans DLA-1644-1. Le noyau a
-été de plus mis à jour pour éviter un délai entre les assignations de moment de
+été de plus mis à jour pour éviter un délai entre les assignations de instant de
 départ et dâ??ID de processus, ce qui devrait rendre cette attaque irréalisable.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503</a>
@@ -87,7 +87,7 @@
 utiliser cela pour contrecarrer ASLR dans un programme setuid, facilitant
 lâ??exploitation dâ??autres vulnérabilités dans le programme. La configuration du
 noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
-évènements de performance par défaut, ce qui atténue ce défaut.</p></li>
+évènements de performance par défaut, ce qui atténue ce problème.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>
 

Attachment: pgpOd0au5jKQU.pgp
Description: Signature digitale OpenPGP


Reply to: