Re: [RFR2] wml://lts/security/2020/dla-224{0,1,3}.wml
Bonjour,
On 6/12/20 12:59 PM, JP Guillonneau wrote:
> le jeudi 11 juin 15:36, daniel.malgorn@laposte.net a écrit :
>
>> 2 détails....
>
> Merci, intégrés.
quelques suggestions.
Bien cordialement,
Grégoire
--- dla-2241.wml 2020-06-15 09:39:09.240026095 +0800
+++ gregoire.dla-2241.wml 2020-06-15 10:01:00.597559300 +0800
@@ -30,12 +30,12 @@
l’itinérance pour une nouvelle station associée avant que la station ne soit
authentifiée. Un attaquant dans la portée du point d’accès pourrait utiliser
cela pour provoquer un déni de service, soit en remplissant une table de
-commutateur ou en redirigeant ailleurs le trafic d’autres stations.</p></li>
+commutateur soit en redirigeant ailleurs le trafic d’autres stations.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>
-<p>Jungyeon a découvert qu’un système de fichiers contrefait peut provoquer que
-l’implémentation d’ext4 alloue ou désalloue des blocs de journal. Un utilisateur
+<p>Jungyeon a découvert qu’un système de fichiers contrefait peut amener
+l’implémentation d’ext4 à allouer ou à désallouer des blocs de journal. Un utilisateur
autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer
un déni de service (plantage), ou, éventuellement, pour une élévation des
privilèges.</p></li>
@@ -44,7 +44,7 @@
<p>Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas
de manière sécurisée la dissociation d’un inœud qui, à cause de la corruption du
-système de fichiers, a un total de lien égal à zéro. Un attaquant capable de
+système de fichiers, a un compteur de liens effectifs (« link count ») égal à zéro. Un attaquant capable de
monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>
@@ -52,7 +52,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>
<p>Tristan Madani a signalé une situation de compétition dans l’utilitaire
-blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après
+de débogage blktrace qui pourrait aboutir dans une utilisation de mémoire après
libération. Un utilisateur local, capable de déclencher l’enlèvement de
périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un
déni de service (plantage) ou pour une élévation des privilèges.</p></li>
@@ -68,7 +68,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0009">CVE-2020-0009</a>
-<p>Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
+<p>Jann Horn a signalé que le pilote Android ashmem n’empêchait pas que des
fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
configurations noyau de Debian.</p></li>
@@ -160,7 +160,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
-<p>Entropy Moe a signalé que le système de fichiers mémoire partagé (tmpfs) ne
+<p>Entropy Moe a signalé que le système de fichiers à mémoire partagée (tmpfs) ne
gérait pas une option de montage <q>mpol</q> indiquant une liste de nœuds vide,
conduisant à une écriture basée sur la pile hors limites. Si les espaces de
nommage utilisateur sont activés, un utilisateur local pourrait utiliser cela
Reply to: