Re: [RFR] wml://lts/security/2019/dla-193{0,1}.wml
Bonjour,
On 9/26/19 3:02 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml
quelques suggestions.
Bien cordialement,
Grégoire
--- dla-1930.wml 2019-09-27 16:44:51.060239374 +0800
+++ gregoire.dla-1930.wml 2019-09-27 16:44:31.736367591 +0800
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10905">CVE-2016-10905</a>
<p>Une situation de compétition a été découverte dans l’implémentation du
-système de fichiers GFS2 qui pourraient conduire à une utilisation de mémoire
+système de fichiers GFS2 qui pourrait conduire à une utilisation de mémoire
après libération. Dans un système utilisant GFS2, un attaquant local pourrait
utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation des privilèges.</p></li>
@@ -46,7 +46,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814">CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815">CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816">CVE-2019-14816</a>
-<p>Plusieurs bogues ont été découverts dans le pilot wifi mwifiex qui pourraient
+<p>Plusieurs bogues ont été découverts dans le pilote wifi mwifiex qui pourraient
conduire à des dépassements de tampon basé sur le tas. Un utilisateur local,
autorisé à configurer un périphérique géré par ce pilote, pourrait probablement
utiliser cela pour une élévation des privilèges.</p></li>
@@ -142,7 +142,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15292">CVE-2019-15292</a>
-<p>L’outil Hulk Robot a trouvé des vérifications manquantes d’erreurs dans
+<p>L’outil Hulk Robot a trouvé des vérifications d’erreurs manquantes dans
l’implémentation du protocole Appletalk, ce qui pourrait conduire à une
utilisation de mémoire après libération. L’impact de sécurité apparait peu
clair.</p></li>
@@ -166,7 +166,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15926">CVE-2019-15926</a>
<p>Le pilote ath6kl wifi ne vérifiait pas constamment les numéros de classe de
-trafic dans les paquets de contrôle reçus, conduisant à un accès en mémoire hors
+trafic dans les paquets de contrôle reçus, conduisant à un accès mémoire hors
limites. Un attaquant proche sur le même réseau wifi pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
éventuellement, pour une élévation des privilèges.</p></li>
Reply to: