Re: [RFR2] wml://lts/security/2020/dla-21{14,31,31-2}.wml
Bonjour,
Le 04/03/2020 à 11:07, JP Guillonneau a écrit :
> Bonjour,
>
> le mardi 03 mars 11:44, bubu a écrit :
>
>> des oublis,
>
> Merci, tout pris sauf :
>
> – périphériques sans chaîne de noms de fabricant → un seul fabricant
> – le contenu des en-têtes de balise de proximité fournies → une seule balise et
> plusieurs en-têtes
> – les pilotes wifi et rtlwifi ne validaient pas → pilotes wifi de Realtek
>
> Autre chance de commentaire.
>
> Amicalement.
>
> --
> Jean-Paul
>
Suggestions dont préférences personnelles
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2131.wml 2020-03-04 14:21:47.669333879 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2131-1_jpg.wml 2020-03-04 12:26:39.734086226 +0100
@@ -2,8 +2,8 @@
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>Plusieurs vulnérabilités de chaîne de formatage dans RRDtool, telle
-qu’utilisée dans Zenoss Core avant la version 4.2.5 et d’autres produits,
+<p>Plusieurs vulnérabilités de chaîne de formatage dans le module RRDtool, tel
+qu’utilisé dans Zenoss Core avant la version 4.2.5 et d’autres produits,
permettaient à des attaquants distants d’exécuter du code arbitraire ou de
causer un déni de service (plantage d'application) à l'aide d'un troisième
argument contrefait dans la fonction rrdtool.graph, c'est-à-dire ZEN-15415, un
--- /home/jpg1/webwml/french/lts/security/2020/dla-2114.wml 2020-03-04 14:21:47.669333879 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2114_jpg.wml 2020-03-04 14:20:28.742419245 +0100
@@ -55,12 +55,12 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615">CVE-2019-14615</a>
<p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait pas l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
atténué dans le pilote i915.</p>
<p>Les puces touchées (gén. 9 et gén. 10) sont listées
-<a href=https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9>ici</a>.</p></li>
+<a href="https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">ici</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814">CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815">CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816">CVE-2019-14816</a>
@@ -79,8 +79,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a>
-<p>ADLab de Venustecha découvert des dépassements potentiels de tampons de tas et
-de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
+<p>ADLab de Venustech a découverts des dépassements potentiels de tampons de tas et de pile
+dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
éventuellement, pour une exécution de code à distance.</p></li>
@@ -122,7 +122,7 @@
<p>L’outil syzkaller a trouvé une situation de compétition dans le code de prise
en charge des adaptateurs Bluetooth liés UART. Cela pourrait conduire à une
utilisation après libération. Un utilisateur local, avec accès à un périphérique
-pty ou un autre périphérique tty approprié, pourrait utiliser cela pour
+pty ou à un autre périphérique tty approprié, pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
éventuellement, pour une élévation des privilèges.</p></li>
@@ -149,8 +149,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17075">CVE-2019-17075</a>
-<p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct
-Memory Access) à un tampon alloué de pile, ce qui n’est pas pris en charge et
+<p>Il a été découvert que le pilote cxgb4 Infiniband demandait un DMA (Direct
+Memory Access) à un tampon alloué à la pile, ce qui n’est pas pris en charge et
dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile.
Un utilisateur local pouvait utiliser cela pour un déni de service (corruption
de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -160,13 +160,13 @@
<p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations
SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de
tampon si cela n’était pas validé par le pilote ou le micrologiciel. Un point
-d’accès sans fil malveillant pourrait être capable d’utiliser cela afin de provoquer
+d’accès sans fil malveillant peut être capable d’utiliser cela afin de provoquer
un déni de service (corruption de mémoire ou plantage) ou pour une exécution de
code à distance.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666">CVE-2019-17666</a>
-<p>Nicholas Waisman a signalé que le pilote wifi rtlwifi ne validait pas
+<p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas
correctement les informations P2P reçues, conduisant à un dépassement de tampon.
Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de
service (corruption de mémoire ou plantage) ou pour une exécution de code à
@@ -175,7 +175,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18282">CVE-2019-18282</a>
<p>Jonathan Berger, Amit Klein et Benny Pinkas ont découvert que la génération
-d’étiquettes de flux UDP/IPv6 utilisait une faible fonction de hachage,
+d’étiquettes de flux UDP/IPv6 utilisait une fonction de hachage faible,
<q>jhash</q>. Cela pourrait activer le suivi d’ordinateurs individuels dans
leurs communications avec différents serveurs distants et à partir de différents
réseaux. La fonction <q>siphash</q> est désormais utilisée.</p></li>
@@ -198,7 +198,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19037">CVE-2019-19037</a>
<p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas
-les répertoires avec trous correctement (régions non allouées). Un attaquant
+correctement les répertoires avec trous (régions non allouées). Un attaquant
capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour
provoquer un déni de service (plantage).</p></li>
@@ -216,7 +216,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056">CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057">CVE-2019-19057</a>
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
wifi mwifiex si l’opération probe échoue. L’impact de sécurité n’est pas défini.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062">CVE-2019-19062</a>
@@ -228,7 +228,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066">CVE-2019-19066</a>
-<p>Navid Emamdoosta a découvert une fuite potentielle de mémoire dans le pilote
+<p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote
SCSI bfa si l’opération get_fc_host_stats échoue. L’impact de sécurité n’est pas
défini.</p></li>
@@ -256,9 +256,9 @@
<p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas de
manière sécurisée le détachement d’un inœud qui, à cause de la corruption du
-système, a déjà un compte de liens à zéro. Un attaquant capable de monter des
+système de fichiers, a déjà un compte de liens à zéro. Un attaquant capable de monter des
volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service
-(corruption de mémoire ou plantage) ou éventuellement pour une élévation des
+(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19523">CVE-2019-19523</a>
@@ -280,17 +280,17 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19525">CVE-2019-19525</a>
<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant
+libération dans le pilote atusb pour le protocole de réseau IEEE 802.15.4. Un attaquant
capable d’ajouter ou retirer des périphériques USB pourrait éventuellement
utiliser cela pour provoquer un déni de service (corruption de mémoire ou
plantage) ou pour une élévation des privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19527">CVE-2019-19527</a>
-<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas les
-situations de compétition correctement entre une tâche ouvrant le périphérique
+<p>L’outil syzkaller a découvert que le pilote hiddev ne gérait pas correctement
+les situations de compétition entre une tâche ouvrant le périphérique
et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à
-accéder aux périphériques hiddev et capable d’ajouter ou de retirer des
+accéder aux périphériques hiddev et capable d’ajouter ou retirer des
périphériques USB, pourrait utiliser cela afin de provoquer un déni de service
(corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des
privilèges.</p></li>
@@ -306,7 +306,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531">CVE-2019-19531</a>
<p>L’outil syzkaller a découvert un bogue d’utilisation de mémoire après
-libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou de retirer
+libération dans le pilote USB yurex. Un attaquant capable d’ajouter ou retirer
des périphériques USB pourrait utiliser cela afin de provoquer un déni de
service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>
Reply to: