[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2020/dla-21{14,31,31-2}.wml



Bonjour,

Le 03/03/2020 à 11:01, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
>
> --
> Jean-Paul
des oublis,
amicalement
--- dla-2114.wml	2020-03-03 11:14:07.308984618 +0100
+++ dla-2114.relu.wml	2020-03-03 11:41:35.003556125 +0100
@@ -55,7 +55,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615";>CVE-2019-14615</a>
 
 <p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
 aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
 atténué dans le pilote i915.</p>
 
@@ -79,7 +79,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896";>CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897";>CVE-2019-14897</a>
 
-<p>ADLab de Venustech des dépassements potentiels de tampons de tas et de pile
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampons de tas et de pile
 dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
 d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
@@ -96,7 +96,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15217";>CVE-2019-15217</a>
 
 <p>L’outil syzkaller a découvert que le pilote de média zr364xx ne gérait
-pas correctement les périphériques sans chaîne de nom de fabricant, ce qui
+pas correctement les périphériques sans chaîne de noms de fabricant, ce qui
 pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable
 d’ajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni
 de service (bogue/oops).</p></li>
@@ -129,7 +129,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746";>CVE-2019-16746</a>
 
 <p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes
-de balise de proximité fournies par l’espace utilisateur pour être utilisées sur
+de balises de proximité fournies par l’espace utilisateur pour être utilisées sur
 une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un
 dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer
 une interface wifi pourrait utiliser cela afin de provoquer un déni de service
@@ -160,13 +160,13 @@
 <p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations
 SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de
 tampon si cela n’était pas validé par le pilote ou le micrologiciel. Un point
-d’accès sans fil malveillant peut être capable d’utiliser cela afin de provoquer
+d’accès sans fil malveillant pourrait être capable d’utiliser cela afin de provoquer
 un déni de service (corruption de mémoire ou plantage) ou pour une exécution de
 code à distance.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666";>CVE-2019-17666</a>
 
-<p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas
+<p>Nicholas Waisman a signalé que les pilotes wifi et rtlwifi ne validaient pas
 correctement les informations P2P reçues, conduisant à un dépassement de tampon.
 Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de
 service (corruption de mémoire ou plantage) ou pour une exécution de code à
@@ -216,7 +216,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056";>CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057";>CVE-2019-19057</a>
 
-<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
 wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062";>CVE-2019-19062</a>
@@ -228,7 +228,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066";>CVE-2019-19066</a>
 
-<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
 SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
 défini.</p></li>
 
@@ -281,7 +281,7 @@
 
 <p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
 libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant
-capable d’ajouter ou retirer des périphériques USB pourrait éventuellement
+capable d’ajouter ou de retirer des périphériques USB pourrait éventuellement
 utiliser cela pour provoquer un déni de service (corruption de mémoire ou
 plantage) ou pour une élévation des privilèges.</p></li>
 
@@ -290,7 +290,7 @@
 <p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas les
 situations de compétition correctement entre une tâche ouvrant le périphérique
 et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à
-accéder aux périphériques hiddev et capable d’ajouter ou retirer des
+accéder aux périphériques hiddev et capable d’ajouter ou de retirer des
 périphériques USB, pourrait utiliser cela afin de provoquer un déni de service
 (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
 privilèges.</p></li>
@@ -306,14 +306,14 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531";>CVE-2019-19531</a>
 
 <p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou retirer
+libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou de retirer
 des périphériques USB pourrait utiliser cela afin de provoquer un déni de
 service (corruption de mémoire ou plantage) ou, éventuellement, pour une
 élévation des privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532";>CVE-2019-19532</a>
 
-<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans
+<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans le
 pilote d’entrée hid-gaff et qui a été aussi trouvé dans beaucoup d’autres pilotes
 d’entrée. Un attaquant capable d’ajouter des périphériques USB pourrait utiliser
 cela afin de provoquer un déni de service (corruption de mémoire ou plantage)

Reply to: