Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
Bonjour,
Coquilles et suggestions
Bonne journée
Lucien
Le 21/07/2021 à 08:29, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
--- dla-2713.wml.orig 2021-07-21 11:22:33.950500042 +0200
+++ dla-2713.wml 2021-07-21 11:23:29.045655946 +0200
@@ -24,7 +24,7 @@
<p>Qualys Research Labs a découvert une vulnérabilité de conversion
<q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
<p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.</p></li>
--- dla-2713-2.wml.orig 2021-07-21 11:26:53.326539807 +0200
+++ dla-2713-2.wml 2021-07-21 11:27:18.858143395 +0200
@@ -24,7 +24,7 @@
<p>Qualys Research Labs a découvert une vulnérabilité de conversion
<q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
<p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.</p></li>
--- dla-2714.wml.orig 2021-07-21 11:29:06.732235144 +0200
+++ dla-2714.wml 2021-07-21 11:29:44.163584168 +0200
@@ -27,7 +27,7 @@
<p>Qualys Research Labs a découvert une vulnérabilité de conversion
<q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
<p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -36,7 +36,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
<p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
défaut pour obtenir des informations sensibles à partir de la mémoire de pile
du noyau.</p></li>
</ul>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2021/dsa-494{1,2}.wml
- Next by Date:
[LCFC] po4a://manpages-fr-dev/str{cmp.3,casecmp.3}/po/fr.po
- Previous by thread:
[RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
- Next by thread:
Re: [RFR] wml://lts/security/2021/dla-271{2,3,3-2,4,5}.wml
- Index(es):