[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://lts/security/2020/dla-224{0,1,3}.wml



Bonjour,

On 6/12/20 12:59 PM, JP Guillonneau wrote:
> le jeudi 11 juin 15:36, daniel.malgorn@laposte.net a écrit :
> 
>> 2 détails....
> 
> Merci, intégrés.

quelques suggestions.

Bien cordialement,
Grégoire

--- dla-2241.wml	2020-06-15 09:39:09.240026095 +0800
+++ gregoire.dla-2241.wml	2020-06-15 10:01:00.597559300 +0800
@@ -30,12 +30,12 @@
 l’itinérance pour une nouvelle station associée avant que la station ne soit
 authentifiée. Un attaquant dans la portée du point d’accès pourrait utiliser
 cela pour provoquer un déni de service, soit en remplissant une table de
-commutateur ou en redirigeant ailleurs le trafic d’autres stations.</p></li>
+commutateur soit en redirigeant ailleurs le trafic d’autres stations.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a>
 
-<p>Jungyeon a découvert qu’un système de fichiers contrefait peut provoquer que
-l’implémentation d’ext4 alloue ou désalloue des blocs de journal. Un utilisateur
+<p>Jungyeon a découvert qu’un système de fichiers contrefait peut amener
+l’implémentation d’ext4 à allouer ou à désallouer des blocs de journal. Un utilisateur
 autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer
 un déni de service (plantage), ou, éventuellement, pour une élévation des
 privilèges.</p></li>
@@ -44,7 +44,7 @@
 
 <p>Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas
 de manière sécurisée la dissociation d’un inœud qui, à cause de la corruption du
-système de fichiers, a un total de lien égal à zéro. Un attaquant capable de
+système de fichiers, a un compteur de liens effectifs (« link count ») égal à zéro. Un attaquant capable de
 monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un
 déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
 élévation des privilèges.</p></li>
@@ -52,7 +52,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768</a>
 
 <p>Tristan Madani a signalé une situation de compétition dans l’utilitaire
-blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après
+de débogage blktrace qui pourrait aboutir dans une utilisation de mémoire après
 libération. Un utilisateur local, capable de déclencher l’enlèvement de
 périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un
 déni de service (plantage) ou pour une élévation des privilèges.</p></li>
@@ -68,7 +68,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0009";>CVE-2020-0009</a>
 
-<p>Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
+<p>Jann Horn a signalé que le pilote Android ashmem n’empêchait pas que des
 fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
 et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
 configurations noyau de Debian.</p></li>
@@ -160,7 +160,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565";>CVE-2020-11565</a>
 
-<p>Entropy Moe a signalé que le système de fichiers mémoire partagé (tmpfs) ne
+<p>Entropy Moe a signalé que le système de fichiers à mémoire partagée (tmpfs) ne
 gérait pas une option de montage <q>mpol</q> indiquant une liste de nœuds vide,
 conduisant à une écriture basée sur la pile hors limites. Si les espaces de
 nommage utilisateur sont activés, un utilisateur local pourrait utiliser cela

Reply to: