[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-25{86,90,93}.wml



Bonjour,

On 3/14/21 5:00 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

quelques suggestion.

Bien cordialement,
Grégoire
--- dla-2586.wml	2021-03-14 18:59:24.853975839 +0800
+++ gregoire.dla-2586.wml	2021-03-14 19:07:50.367532040 +0800
@@ -80,7 +80,7 @@
 susceptibles d’être exportés.</p>
 
 <p>Même après cette mise à jour, il est encore possible à des clients NFSv3
-de deviner des gestionnaires de fichier valables et accéder à des fichiers en
+de deviner des gestionnaires de fichier valables et d'accéder à des fichiers en
 dehors du sous-répertoire exporté, à moins que l’option d’exportation
 <q>subtree_check</q> soit activée. Il est recommandé de ne pas utiliser cette
 option, mais de seulement exporter des volumes entiers de système de fichiers.</p></li>
@@ -88,13 +88,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347";>CVE-2021-3347</a>
 
 <p>Les futex de PI sont sujets à une utilisation de mémoire après
-libération de la pile du noyau durant le traitement de défaut. Un
+libération de la pile du noyau durant la gestion d'erreur. Un
 utilisateur non privilégié pourrait utiliser ce défaut pour le plantage du
 noyau (provoquant un déni de service) ou pour une élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26930";>CVE-2021-26930</a> (<a href="https://xenbits.xen.org/xsa/advisory-365.html";>XSA-365</a>)
 
-<p>Olivier Benjamin, Norbert Manthey, Martin Mazein, et Jan H. Schönherr ont
+<p>Olivier Benjamin, Norbert Manthey, Martin Mazein et Jan H. Schönherr ont
 découvert que le pilote de dorsal de bloc Xen (xen-blkback) ne gérait pas
 correctement les erreurs de mappage d’allocation. Un invité malveillant pourrait
 exploiter ce bogue pour provoquer un déni de service (plantage), ou éventuellement
@@ -104,7 +104,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-26931";>CVE-2021-26931</a> (<a href="https://xenbits.xen.org/xsa/advisory-362.html";>XSA-362</a>), <a href="https://security-tracker.debian.org/tracker/CVE-2021-26932";>CVE-2021-26932</a> (<a href="https://xenbits.xen.org/xsa/advisory-361.html";>XSA-361</a>), <a href="https://security-tracker.debian.org/tracker/CVE-2021-28038";>CVE-2021-28038</a> (<a href="https://xenbits.xen.org/xsa/advisory-367.html";>XSA-367</a>)
 
 <p>Jan Beulich a découvert que le code de prise en charge de Xen et de divers
-ilotes de dorsal Xen ne gérait pas correctement les erreurs de mappage
+pilotes de dorsal Xen ne gérait pas correctement les erreurs de mappage
 d’allocation. Un invité malveillant pourrait exploiter ce bogue pour provoquer
 un déni de service (plantage), ou éventuellement une fuite d'informations ou une
 élévation des privilèges, dans le domaine exécutant le dorsal, qui est
@@ -112,14 +112,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27363";>CVE-2021-27363</a>
 
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
 correctement l’accès aux attributs de gestion de transport dans sysfs. Dans un
 système agissant comme initiateur iSCSI, cela constitue une fuite d'informations
 vers des utilisateurs locaux et facilite l’exploitation du <a href="https://security-tracker.debian.org/tracker/CVE-2021-27364";>CVE-2021-27364</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27364";>CVE-2021-27364</a>
 
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
 correctement l’accès à son interface de gestion netlink. Dans un système
 agissant comme initiateur iSCSI, un utilisateur local pourrait utiliser cela
 pour provoquer un déni de service (déconnexion du stockage) ou éventuellement
@@ -127,7 +127,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27365";>CVE-2021-27365</a>
 
-<p>Adam Nichols a signalé le sous-système initiateur iSCSI ne restreignait pas
+<p>Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas
 correctement la longueur des paramètres ou des <q>passthrough PDU</q> envoyés
 à travers son interface de gestion netlink. Dans un système agissant comme
 initiateur iSCSI, un utilisateur local pourrait utiliser cela pour faire fuiter

Reply to: