[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR3] wml://lts/security/2020/dla-21{14,31,31-2}.wml



Bonjoiur,

Le 06/03/2020 à 09:05, JP Guillonneau a écrit :
> Bonjour,
>
> le mercredi 04 mars 18:07, daniel.malgorn@laposte.net a écrit :
>
>> quelques détails encore ?
>>
>>
>> Autre chance de commentaire.
>>
>> Amicalement.
>>
>> --
>> Jean-Paul

Détails et suuggestions

Amicalement,

bubu

--- dla-2114.wml	2020-03-06 09:16:44.499112047 +0100
+++ dla-2114.relu.wml	2020-03-06 09:42:29.547810066 +0100
@@ -23,7 +23,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21008";>CVE-2018-21008</a>
 
 <p>Le pilote wifi rsi ne gérait pas correctement certaines conditions d’échec.
-Cela pourrait conduire à utilisation de mémoire après libération. L’impact de
+Cela pourrait conduire à l'utilisation de mémoire après libération. L’impact de
 sécurité n’est pas évident.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0136";>CVE-2019-0136</a>
@@ -55,7 +55,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615";>CVE-2019-14615</a>
 
 <p>Il a été découvert que les GPU d’Intel de neuvième et dixième génération ne
-nettoyait pas l’état visible par l’utilisateur lors du changement de contexte. Cela
+nettoyaient pas l’état visible par l’utilisateur lors du changement de contexte. Cela
 aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été
 atténué dans le pilote i915.</p>
 
@@ -79,7 +79,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896";>CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897";>CVE-2019-14897</a>
 
-<p>ADLab de Venustech a découvert des dépassements potentiels de tampons de tas et
+<p>ADLab de Venustech a découvert des dépassements potentiels de tampon de tas et
 de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point
 d’accès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour
 provoquer un déni de service (corruption de mémoire ou plantage) ou,
@@ -129,7 +129,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746";>CVE-2019-16746</a>
 
 <p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes
-de balise de proximité fournies par l’espace utilisateur pour être utilisées sur
+de balise de proximité fournis par l’espace utilisateur pour être utilisés sur
 une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un
 dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer
 une interface wifi pourrait utiliser cela afin de provoquer un déni de service
@@ -152,7 +152,7 @@
 <p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct
 Memory Access) à un tampon alloué de pile, ce qui n’est pas pris en charge et
 dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile.
-Un utilisateur local pouvait utiliser cela pour un déni de service (corruption
+Un utilisateur local pourrait utiliser cela pour un déni de service (corruption
 de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17133";>CVE-2019-17133</a>
@@ -314,7 +314,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532";>CVE-2019-19532</a>
 
 <p>L’outil syzkaller a découvert un dépassement potentiel de tampon de tas dans le
-pilote d’entrée hid-gaff et qui a été aussi trouvé dans beaucoup d’autres pilotes
+pilote d’entrée hid-gaff et qui a aussi été trouvé dans beaucoup d’autres pilotes
 d’entrée. Un attaquant capable d’ajouter des périphériques USB pourrait utiliser
 cela afin de provoquer un déni de service (corruption de mémoire ou plantage)
 ou, éventuellement, pour une élévation des privilèges.</p></li>
@@ -373,7 +373,7 @@
 </ul>
 
 <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
-la version 4.9.210-1~deb8u1. Cette mise à jour corrige de plus les bogues de
+la version 4.9.210-1~deb8u1. Cette mise à jour corrige en plus les bogues de
 Debian <a href="https://bugs.debian.org/869511";>n° 869511</a> et <a
 href="https://bugs.debian.org/945023";>n° 945023</a>, et inclut d’autres
 correctifs de bogues à partir de mises à jour de stable, 4.9.190-4.9.210

Reply to: