[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-26{89,90}.wml



Bonjour,

suggestions,

amicalement,

bubu


--- dla-2689.wml	2021-06-24 16:35:59.018777440 +0200
+++ dla-2689.relu.wml	2021-06-24 16:49:55.755632810 +0200
@@ -21,7 +21,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24588";>CVE-2020-24588</a>
 
 <p>Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
 <q>agrégé</q>. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
 défauts pour fabriquer des paquets arbitraires sur ce réseau.</p></li>
 
@@ -65,11 +65,11 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374";>CVE-2020-29374</a>
 
 <p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
 mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
-et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
+et non partagée (copie sur écriture). Cependant, dans le cas où une opération
 telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+partagée, et qu’une opération copie sur écriture se produit pendant cette
 opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
 Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
 à une corruption de données.</p></li>
@@ -105,7 +105,7 @@
 
 <p>L’équipe BlockSec a découvert plusieurs situations de compétition dans le
 sous-système Bluetooth qui pourraient conduire à une utilisation de mémoire
-après libération ou une double libération de zone de mémoire. Un utilisateur
+après libération ou à une double libération de zone de mémoire. Un utilisateur
 local pourrait exploiter cela pour provoquer un déni de service (plantage ou
 corruption de mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
 
@@ -118,7 +118,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20292";>CVE-2021-20292</a>
 
 <p>Il a été découvert que l’API d’allocation de mémoire TTM utilisée par les
-pilotes GPU ne gérait pas les échecs d’allocation dans la manière
+pilotes GPU ne gérait pas les échecs d’allocation de la manière
 espérée par les pilotes, aboutissant à une double libération de zone de mémoire
 lors d’un échec. Un utilisateur local sur un système utilisant un de ces pilotes
 pourrait éventuellement exploiter cela pour provoquer un déni de service
@@ -129,7 +129,7 @@
 
 <p>Or Cohen de Palo Alto Networks a découvert une situation de compétition dans
 l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un
-utilisateur local pourrait exploit cela pour provoquer un déni de service
+utilisateur local pourrait exploiter cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou éventuellement pour une élévation des
 privilèges.</p></li>
 
@@ -209,7 +209,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30002";>CVE-2021-30002</a>
 
-<p>Arnd Bergmann et l’outil syzbot outil ont trouvé une fuite de mémoire dans le
+<p>Arnd Bergmann et l’outil syzbotl ont trouvé une fuite de mémoire dans le
 sous-système Video4Linux (v4l). Un utilisateur local ayant accès aux
 périphériques vidéo (par défaut, n’importe quel membre du groupe <q>video</q>)
 pourrait exploiter cela pour provoquer un déni de service (épuisement de
--- dla-2690.wml	2021-06-24 16:21:37.116594412 +0200
+++ dla-2690.relu.wml	2021-06-24 16:37:24.934980220 +0200
@@ -19,7 +19,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24588";>CVE-2020-24588</a>
 
 <p>Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
 <q>agrégé</q>. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
 défauts pour fabriquer des paquets arbitraires sur ce réseau.</p></li>
 
@@ -63,11 +63,11 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374";>CVE-2020-29374</a>
 
 <p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
 mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
 et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
-telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+telle que vmsplice() nécessitant que le noyau ajoute une référence à une page
+partagée, et qu’une opération copie sur écriture se produit pendant cette
 opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
 Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
 à une corruption de données.</p></li>
@@ -107,7 +107,7 @@
 
 <p>Or Cohen de Palo Alto Networks a découvert une situation de compétition dans
 l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un
-utilisateur local pourrait exploit cela pour provoquer un déni de service
+utilisateur local pourrait exploiter cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou éventuellement pour une élévation des
 privilèges.</p></li>
 
@@ -154,7 +154,7 @@
 
 <p>Piotr Krysiuk et Benedict Schlueter ont découvert que le vérificateur
 Extended BPF (eBPF) ne protégeait pas entièrement d’une fuite d’informations
-à cause d’ine exécution spéculative. Un utilisateur local pourrait exploiter
+à cause d’une exécution spéculative. Un utilisateur local pourrait exploiter
 cela pour obtenir des informations sensibles de la mémoire du noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29264";>CVE-2021-29264</a>

Reply to: