Re: [RFR] wml://lts/security/2021/dla-26{89,90}.wml
Bonjour,
suggestions,
amicalement,
bubu
--- dla-2689.wml 2021-06-24 16:35:59.018777440 +0200
+++ dla-2689.relu.wml 2021-06-24 16:49:55.755632810 +0200
@@ -21,7 +21,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24588">CVE-2020-24588</a>
<p>Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
<q>agrégé</q>. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
défauts pour fabriquer des paquets arbitraires sur ce réseau.</p></li>
@@ -65,11 +65,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
<p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
-et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
+et non partagée (copie sur écriture). Cependant, dans le cas où une opération
telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+partagée, et qu’une opération copie sur écriture se produit pendant cette
opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
à une corruption de données.</p></li>
@@ -105,7 +105,7 @@
<p>L’équipe BlockSec a découvert plusieurs situations de compétition dans le
sous-système Bluetooth qui pourraient conduire à une utilisation de mémoire
-après libération ou une double libération de zone de mémoire. Un utilisateur
+après libération ou à une double libération de zone de mémoire. Un utilisateur
local pourrait exploiter cela pour provoquer un déni de service (plantage ou
corruption de mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -118,7 +118,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20292">CVE-2021-20292</a>
<p>Il a été découvert que l’API d’allocation de mémoire TTM utilisée par les
-pilotes GPU ne gérait pas les échecs d’allocation dans la manière
+pilotes GPU ne gérait pas les échecs d’allocation de la manière
espérée par les pilotes, aboutissant à une double libération de zone de mémoire
lors d’un échec. Un utilisateur local sur un système utilisant un de ces pilotes
pourrait éventuellement exploiter cela pour provoquer un déni de service
@@ -129,7 +129,7 @@
<p>Or Cohen de Palo Alto Networks a découvert une situation de compétition dans
l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un
-utilisateur local pourrait exploit cela pour provoquer un déni de service
+utilisateur local pourrait exploiter cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou éventuellement pour une élévation des
privilèges.</p></li>
@@ -209,7 +209,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30002">CVE-2021-30002</a>
-<p>Arnd Bergmann et l’outil syzbot outil ont trouvé une fuite de mémoire dans le
+<p>Arnd Bergmann et l’outil syzbotl ont trouvé une fuite de mémoire dans le
sous-système Video4Linux (v4l). Un utilisateur local ayant accès aux
périphériques vidéo (par défaut, n’importe quel membre du groupe <q>video</q>)
pourrait exploiter cela pour provoquer un déni de service (épuisement de
--- dla-2690.wml 2021-06-24 16:21:37.116594412 +0200
+++ dla-2690.relu.wml 2021-06-24 16:37:24.934980220 +0200
@@ -19,7 +19,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24588">CVE-2020-24588</a>
<p>Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris
-mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet
+mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet
<q>agrégé</q>. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces
défauts pour fabriquer des paquets arbitraires sur ce réseau.</p></li>
@@ -63,11 +63,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
<p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement leur
+virtuelle de Linux. Des processus parents ou enfants partagent initialement leur
mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée
et non partagée (copie sur écriture). Cependant, dans le cas d’une opération
-telle que vmsplice() nécessite que le noyau ajoute une référence à une page
-partagée, et qu’une opération copie sur écriture se produise pendant cette
+telle que vmsplice() nécessitant que le noyau ajoute une référence à une page
+partagée, et qu’une opération copie sur écriture se produit pendant cette
opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus.
Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou
à une corruption de données.</p></li>
@@ -107,7 +107,7 @@
<p>Or Cohen de Palo Alto Networks a découvert une situation de compétition dans
l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un
-utilisateur local pourrait exploit cela pour provoquer un déni de service
+utilisateur local pourrait exploiter cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou éventuellement pour une élévation des
privilèges.</p></li>
@@ -154,7 +154,7 @@
<p>Piotr Krysiuk et Benedict Schlueter ont découvert que le vérificateur
Extended BPF (eBPF) ne protégeait pas entièrement d’une fuite d’informations
-à cause d’ine exécution spéculative. Un utilisateur local pourrait exploiter
+à cause d’une exécution spéculative. Un utilisateur local pourrait exploiter
cela pour obtenir des informations sensibles de la mémoire du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29264">CVE-2021-29264</a>
Reply to: