[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2021/dsa-494{1,2}.wml



Bonjour,

Coquilles et suggestion

Bonne journée

Lucien

Le 21/07/2021 à 00:26, Jean-Pierre Giraud a écrit :
Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
--- dsa-4942.wml.orig	2021-07-21 11:06:18.006175201 +0200
+++ dsa-4942.wml	2021-07-21 11:06:03.018417223 +0200
@@ -6,7 +6,7 @@
 corruption de mémoire, permettant de planter systemd et par conséquent la
 totalité du système d'exploitation.</p>
 
-<p>Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
+<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
 <a href="https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\
 https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt</a></p>
 
--- dsa-4941.wml.orig	2021-07-21 11:09:54.122855209 +0200
+++ dsa-4941.wml	2021-07-21 11:18:43.178067856 +0200
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
-pourrait conduire à une élévation de privilèges, à un déni de service ou à
+pourraient conduire à une élévation de privilèges, à un déni de service ou à
 des fuites d'informations.</p>
 
 <ul>
@@ -24,17 +24,17 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t-to-int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
-<p>Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse
+<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
 <a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt";>\
 https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt</a></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
 <p>Norbert Slusarek a découvert une fuite d'informations dans le protocole
-réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour
+réseau BCM du bus CAN. Un attaquant local peut tirer avantage du défaut pour
 obtenir des informations sensibles à partir de la mémoire de pile du noyau.</p></li>
 
 </ul>

Reply to: