Re: [RFR] wml://lts/security/2020/dla-21{14,31,31-2}.wml
Bonjour,
Le 03/03/2020 à 11:01, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
>
> --
> Jean-Paul
des oublis,
amicalement
--- dla-2114.wml 2020-03-03 11:14:07.308984618 +0100
+++ dla-2114.relu.wml 2020-03-03 11:41:35.003556125 +0100
@@ -55,7 +55,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615">CVE-2019-14615</a>
<p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
atténué dans le pilote i915.</p>
@@ -79,7 +79,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a>
-<p>ADLab de Venustech des dépassements potentiels de tampons de tas et de pile
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampons de tas et de pile
dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
@@ -96,7 +96,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15217">CVE-2019-15217</a>
<p>L’outil syzkaller a découvert que le pilote de média zr364xx ne gérait
-pas correctement les périphériques sans chaîne de nom de fabricant, ce qui
+pas correctement les périphériques sans chaîne de noms de fabricant, ce qui
pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable
d’ajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni
de service (bogue/oops).</p></li>
@@ -129,7 +129,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746">CVE-2019-16746</a>
<p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes
-de balise de proximité fournies par l’espace utilisateur pour être utilisées sur
+de balises de proximité fournies par l’espace utilisateur pour être utilisées sur
une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un
dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer
une interface wifi pourrait utiliser cela afin de provoquer un déni de service
@@ -160,13 +160,13 @@
<p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations
SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de
tampon si cela n’était pas validé par le pilote ou le micrologiciel. Un point
-d’accès sans fil malveillant peut être capable d’utiliser cela afin de provoquer
+d’accès sans fil malveillant pourrait être capable d’utiliser cela afin de provoquer
un déni de service (corruption de mémoire ou plantage) ou pour une exécution de
code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666">CVE-2019-17666</a>
-<p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas
+<p>Nicholas Waisman a signalé que les pilotes wifi et rtlwifi ne validaient pas
correctement les informations P2P reçues, conduisant à un dépassement de tampon.
Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de
service (corruption de mémoire ou plantage) ou pour une exécution de code à
@@ -216,7 +216,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056">CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057">CVE-2019-19057</a>
-<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062">CVE-2019-19062</a>
@@ -228,7 +228,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066">CVE-2019-19066</a>
-<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
défini.</p></li>
@@ -281,7 +281,7 @@
<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant
-capable d’ajouter ou retirer des périphériques USB pourrait éventuellement
+capable d’ajouter ou de retirer des périphériques USB pourrait éventuellement
utiliser cela pour provoquer un déni de service (corruption de mémoire ou
plantage) ou pour une élévation des privilèges.</p></li>
@@ -290,7 +290,7 @@
<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas les
situations de compétition correctement entre une tâche ouvrant le périphérique
et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à
-accéder aux périphériques hiddev et capable d’ajouter ou retirer des
+accéder aux périphériques hiddev et capable d’ajouter ou de retirer des
périphériques USB, pourrait utiliser cela afin de provoquer un déni de service
(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
privilèges.</p></li>
@@ -306,14 +306,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531">CVE-2019-19531</a>
<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou retirer
+libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou de retirer
des périphériques USB pourrait utiliser cela afin de provoquer un déni de
service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532">CVE-2019-19532</a>
-<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans
+<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans le
pilote d’entrée hid-gaff et qui a été aussi trouvé dans beaucoup d’autres pilotes
d’entrée. Un attaquant capable d’ajouter des périphériques USB pourrait utiliser
cela afin de provoquer un déni de service (corruption de mémoire ou plantage)
Reply to: