Re: [RFR] wml://lts/security/2021/dla-25{86,90,93}.wml
Bonjour,
On 3/14/21 5:00 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
quelques suggestion.
Bien cordialement,
Grégoire
--- dla-2586.wml 2021-03-14 18:59:24.853975839 +0800
+++ gregoire.dla-2586.wml 2021-03-14 19:07:50.367532040 +0800
@@ -80,7 +80,7 @@
susceptibles d’être exportés.</p>
<p>Même après cette mise à jour, il est encore possible à des clients NFSv3
-de deviner des gestionnaires de fichier valables et accéder à des fichiers en
+de deviner des gestionnaires de fichier valables et d'accéder à des fichiers en
dehors du sous-répertoire exporté, à moins que l’option d’exportation
<q>subtree_check</q> soit activée. Il est recommandé de ne pas utiliser cette
option, mais de seulement exporter des volumes entiers de système de fichiers.</p></li>
@@ -88,13 +88,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>
<p>Les futex de PI sont sujets à une utilisation de mémoire après
-libération de la pile du noyau durant le traitement de défaut. Un
+libération de la pile du noyau durant la gestion d'erreur. Un
utilisateur non privilégié pourrait utiliser ce défaut pour le plantage du
noyau (provoquant un déni de service) ou pour une élévation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26930">CVE-2021-26930</a> (<a href="https://xenbits.xen.org/xsa/advisory-365.html">XSA-365</a>)
-<p>Olivier Benjamin, Norbert Manthey, Martin Mazein, et Jan H. Schönherr ont
+<p>Olivier Benjamin, Norbert Manthey, Martin Mazein et Jan H. Schönherr ont
découvert que le pilote de dorsal de bloc Xen (xen-blkback) ne gérait pas
correctement les erreurs de mappage d’allocation. Un invité malveillant pourrait
exploiter ce bogue pour provoquer un déni de service (plantage), ou éventuellement
@@ -104,7 +104,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26931">CVE-2021-26931</a> (<a href="https://xenbits.xen.org/xsa/advisory-362.html">XSA-362</a>), <a href="https://security-tracker.debian.org/tracker/CVE-2021-26932">CVE-2021-26932</a> (<a href="https://xenbits.xen.org/xsa/advisory-361.html">XSA-361</a>), <a href="https://security-tracker.debian.org/tracker/CVE-2021-28038">CVE-2021-28038</a> (<a href="https://xenbits.xen.org/xsa/advisory-367.html">XSA-367</a>)
<p>Jan Beulich a découvert que le code de prise en charge de Xen et de divers
-ilotes de dorsal Xen ne gérait pas correctement les erreurs de mappage
+pilotes de dorsal Xen ne gérait pas correctement les erreurs de mappage
d’allocation. Un invité malveillant pourrait exploiter ce bogue pour provoquer
un déni de service (plantage), ou éventuellement une fuite d'informations ou une
élévation des privilèges, dans le domaine exécutant le dorsal, qui est
@@ -112,14 +112,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27363">CVE-2021-27363</a>
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
correctement l’accès aux attributs de gestion de transport dans sysfs. Dans un
système agissant comme initiateur iSCSI, cela constitue une fuite d'informations
vers des utilisateurs locaux et facilite l’exploitation du <a href="https://security-tracker.debian.org/tracker/CVE-2021-27364">CVE-2021-27364</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27364">CVE-2021-27364</a>
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
correctement l’accès à son interface de gestion netlink. Dans un système
agissant comme initiateur iSCSI, un utilisateur local pourrait utiliser cela
pour provoquer un déni de service (déconnexion du stockage) ou éventuellement
@@ -127,7 +127,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27365">CVE-2021-27365</a>
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
correctement la longueur des paramètres ou des <q>passthrough PDU</q> envoyés
à travers son interface de gestion netlink. Dans un système agissant comme
initiateur iSCSI, un utilisateur local pourrait utiliser cela pour faire fuiter
Reply to: