[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2020/dsa-46{67,69,70}.wml



Bonjour,

quelques détails

amicalement.

On 30/04/2020 11:42, Jean-Pierre Giraud wrote:
Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

--- dsa-4670a.wml	2020-04-30 12:08:27.970305962 +0400
+++ dsa-4670.wml	2020-04-30 12:12:57.409753339 +0400
@@ -2,8 +2,8 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque TIFF.
-Cela peut avoir pour conséquence un déni de service ou l'exécution de code
-arbitraire lors du traitement de fichiers d'image mal formés.</p>
+Cela peut avoir pour conséquence un déni de service ou l'exécution de codes
+arbitraires lors du traitement de fichiers d'images mal formés.</p>
 
 <p>Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
 dans la version 4.0.8-2+deb9u5.</p>
--- dsa-4667a.wml	2020-04-30 12:08:27.962306216 +0400
+++ dsa-4667.wml	2020-04-30 12:11:45.348040466 +0400
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732";>CVE-2020-2732</a>
 
 <p>Paulo Bonzini a découvert que l'implémentation de KVM pour les
-processeurs Intel ne gérait pas correctement l'émulation d'instruction pour
+processeurs Intel ne gérait pas correctement l'émulation d'instructions pour
 des clients L2 quand la virtualisation imbriquée est activée. Cela pourrait
 permettre à un client L2 de provoquer une élévation de privilèges, un déni
 de service, ou des fuites d'informations dans le client L1.</p></li>
@@ -24,7 +24,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942";>CVE-2020-10942</a>
 
-<p>Le pilote vhost_net ne validait pas correctement the type des sockets
+<p>Le pilote vhost_net ne validait pas correctement le type des sockets
 configurés comme « backend ». Un utilisateur local autorisé à accéder à
 /dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
 au moyen d'appels système contrefaits, avec pour conséquence un déni de

Reply to: