[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2020/dla-21{14,31,31-2}.wml



Bonjour,

Le 04/03/2020 à 11:07, JP Guillonneau a écrit :
> Bonjour,
> 
> le mardi 03 mars 11:44, bubu a écrit :
> 
>> des oublis,
> 
> Merci, tout pris sauf :
> 
> – périphériques sans chaîne de noms de fabricant → un seul fabricant
> – le contenu des en-têtes de balise de proximité fournies → une seule balise et
> plusieurs en-têtes
> – les pilotes wifi et rtlwifi ne validaient pas → pilotes wifi de Realtek
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Suggestions dont préférences personnelles
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2131.wml	2020-03-04 14:21:47.669333879 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2131-1_jpg.wml	2020-03-04 12:26:39.734086226 +0100
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité pour LTS</define-tag>
 <define-tag moreinfo>
 
-<p>Plusieurs vulnérabilités de chaîne de formatage dans RRDtool, telle
-qu’utilisée dans Zenoss Core avant la version 4.2.5 et d’autres produits,
+<p>Plusieurs vulnérabilités de chaîne de formatage dans le module RRDtool, tel
+qu’utilisé dans Zenoss Core avant la version 4.2.5 et d’autres produits,
 permettaient à des attaquants distants d’exécuter du code arbitraire ou de
 causer un déni de service (plantage d'application) à l'aide d'un troisième
 argument contrefait dans la fonction rrdtool.graph, c'est-à-dire ZEN-15415, un
--- /home/jpg1/webwml/french/lts/security/2020/dla-2114.wml	2020-03-04 14:21:47.669333879 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2114_jpg.wml	2020-03-04 14:20:28.742419245 +0100
@@ -55,12 +55,12 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615";>CVE-2019-14615</a>
 
 <p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait pas l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
 aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
 atténué dans le pilote i915.</p>
 
 <p>Les puces touchées (gén. 9 et gén. 10) sont listées
-<a href=https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9>ici</a>.</p></li>
+<a href="https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9";>ici</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814";>CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815";>CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816";>CVE-2019-14816</a>
 
@@ -79,8 +79,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896";>CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897";>CVE-2019-14897</a>
 
-<p>ADLab de Venustecha découvert des dépassements potentiels de tampons de tas et
-de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
+<p>ADLab de Venustech  a découverts des dépassements potentiels de tampons de tas et de pile
+dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
 d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
 éventuellement, pour une exécution de code à distance.</p></li>
@@ -122,7 +122,7 @@
 <p>L’outil syzkaller a trouvé une situation de compétition dans le code de prise
 en charge des adaptateurs Bluetooth liés UART. Cela pourrait conduire à une
 utilisation après libération. Un utilisateur local, avec accès à un périphérique
-pty ou un autre périphérique tty approprié, pourrait utiliser cela pour
+pty ou à un autre périphérique tty approprié, pourrait utiliser cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
 éventuellement, pour une élévation des privilèges.</p></li>
 
@@ -149,8 +149,8 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17075";>CVE-2019-17075</a>
 
-<p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct
-Memory Access) à un tampon alloué de pile, ce qui n’est pas pris en charge et
+<p>Il a été découvert que le pilote cxgb4 Infiniband demandait un DMA (Direct
+Memory Access) à un tampon alloué à la pile, ce qui n’est pas pris en charge et
 dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile.
 Un utilisateur local pouvait utiliser cela pour un déni de service (corruption
 de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -160,13 +160,13 @@
 <p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations
 SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de
 tampon si cela n’était pas validé par le pilote ou le micrologiciel. Un point
-d’accès sans fil malveillant pourrait être capable d’utiliser cela afin de provoquer
+d’accès sans fil malveillant peut être capable d’utiliser cela afin de provoquer
 un déni de service (corruption de mémoire ou plantage) ou pour une exécution de
 code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666";>CVE-2019-17666</a>
 
-<p>Nicholas Waisman a signalé que le pilote wifi rtlwifi ne validait pas
+<p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas
 correctement les informations P2P reçues, conduisant à un dépassement de tampon.
 Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de
 service (corruption de mémoire ou plantage) ou pour une exécution de code à
@@ -175,7 +175,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18282";>CVE-2019-18282</a>
 
 <p>Jonathan Berger, Amit Klein et Benny Pinkas ont découvert que la génération
-d’étiquettes de flux UDP/IPv6 utilisait une faible fonction de hachage,
+d’étiquettes de flux UDP/IPv6 utilisait une fonction de hachage faible,
 <q>jhash</q>. Cela pourrait activer le suivi d’ordinateurs individuels dans
 leurs communications avec différents serveurs distants et à partir de différents
 réseaux. La fonction <q>siphash</q> est désormais utilisée.</p></li>
@@ -198,7 +198,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19037";>CVE-2019-19037</a>
 
 <p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas
-les répertoires avec trous correctement (régions non allouées). Un attaquant
+correctement les répertoires avec trous (régions non allouées). Un attaquant
 capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour
 provoquer un déni de service (plantage).</p></li>
 
@@ -216,7 +216,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056";>CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057";>CVE-2019-19057</a>
 
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
 wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062";>CVE-2019-19062</a>
@@ -228,7 +228,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066";>CVE-2019-19066</a>
 
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
 SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
 défini.</p></li>
 
@@ -256,9 +256,9 @@
 
 <p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas de
 manière sécurisée le détachement d’un inœud qui, à cause de la corruption du
-système, a déjà un compte de liens à zéro. Un attaquant capable de monter des
+système de fichiers, a déjà un compte de liens à zéro. Un attaquant capable de monter des
 volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service
-(corruption de mémoire ou plantage) ou éventuellement pour une élévation des
+(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
 privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19523";>CVE-2019-19523</a>
@@ -280,17 +280,17 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19525";>CVE-2019-19525</a>
 
 <p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant
+libération dans le pilote atusb pour le protocole de réseau IEEE 802.15.4. Un attaquant
 capable d’ajouter ou retirer des périphériques USB pourrait éventuellement
 utiliser cela pour provoquer un déni de service (corruption de mémoire ou
 plantage) ou pour une élévation des privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19527";>CVE-2019-19527</a>
 
-<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas les
-situations de compétition correctement entre une tâche ouvrant le périphérique
+<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas correctement
+les situations de compétition entre une tâche ouvrant le périphérique
 et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à
-accéder aux périphériques hiddev et capable d’ajouter ou de retirer des
+accéder aux périphériques hiddev et capable d’ajouter ou retirer des
 périphériques USB, pourrait utiliser cela afin de provoquer un déni de service
 (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
 privilèges.</p></li>
@@ -306,7 +306,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531";>CVE-2019-19531</a>
 
 <p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou de retirer
+libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou retirer
 des périphériques USB pourrait utiliser cela afin de provoquer un déni de
 service (corruption de mémoire ou plantage) ou, éventuellement, pour une
 élévation des privilèges.</p></li>

Reply to: