Re: [RFR3] wml://lts/security/2020/dla-21{14,31,31-2}.wml
Bonjoiur,
Le 06/03/2020 à 09:05, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 04 mars 18:07, daniel.malgorn@laposte.net a écrit :
>
>> quelques détails encore ?
>>
>>
>> Autre chance de commentaire.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul
Détails et suuggestions
Amicalement,
bubu
--- dla-2114.wml 2020-03-06 09:16:44.499112047 +0100
+++ dla-2114.relu.wml 2020-03-06 09:42:29.547810066 +0100
@@ -23,7 +23,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21008">CVE-2018-21008</a>
<p>Le pilote wifi rsi ne gérait pas correctement certaines conditions d’échec.
-Cela pourrait conduire à utilisation de mémoire après libération. L’impact de
+Cela pourrait conduire à l'utilisation de mémoire après libération. L’impact de
sécurité n’est pas évident.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0136">CVE-2019-0136</a>
@@ -55,7 +55,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615">CVE-2019-14615</a>
<p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait pas l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
atténué dans le pilote i915.</p>
@@ -79,7 +79,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a>
-<p>ADLab de Venustech a découvert des dépassements potentiels de tampons de tas et
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampon de tas et
de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou,
@@ -129,7 +129,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746">CVE-2019-16746</a>
<p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes
-de balise de proximité fournies par l’espace utilisateur pour être utilisées sur
+de balise de proximité fournis par l’espace utilisateur pour être utilisés sur
une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un
dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer
une interface wifi pourrait utiliser cela afin de provoquer un déni de service
@@ -152,7 +152,7 @@
<p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct
Memory Access) à un tampon alloué de pile, ce qui n’est pas pris en charge et
dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile.
-Un utilisateur local pouvait utiliser cela pour un déni de service (corruption
+Un utilisateur local pourrait utiliser cela pour un déni de service (corruption
de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17133">CVE-2019-17133</a>
@@ -314,7 +314,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532">CVE-2019-19532</a>
<p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans le
-pilote d’entrée hid-gaff et qui a été aussi trouvé dans beaucoup d’autres pilotes
+pilote d’entrée hid-gaff et qui a aussi été trouvé dans beaucoup d’autres pilotes
d’entrée. Un attaquant capable d’ajouter des périphériques USB pourrait utiliser
cela afin de provoquer un déni de service (corruption de mémoire ou plantage)
ou, éventuellement, pour une élévation des privilèges.</p></li>
@@ -373,7 +373,7 @@
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
-la version 4.9.210-1~deb8u1. Cette mise à jour corrige de plus les bogues de
+la version 4.9.210-1~deb8u1. Cette mise à jour corrige en plus les bogues de
Debian <a href="https://bugs.debian.org/869511">n° 869511</a> et <a
href="https://bugs.debian.org/945023">n° 945023</a>, et inclut d’autres
correctifs de bogues à partir de mises à jour de stable, 4.9.190-4.9.210
Reply to:
- References:
- [RFR] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Re: [RFR] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: bubu <bubub@no-log.org>
- [RFR2] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Re: [RFR2] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR2] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: daniel.malgorn@laposte.net
- [RFR3] wml://lts/security/2020/dla-21{14,31,31-2}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>