Re: [RFR] wml://lts/security/2021/dla-275{2,3}.wml
Bonjour,
Une petite suggestion
Le 03/09/2021 à 07:58, JP Guillonneau a écrit :
Bonjour,
Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
--- dla-2753.wml.orig 2021-09-03 13:47:04.962177338 +0200
+++ dla-2753.wml 2021-09-03 13:50:50.870761163 +0200
@@ -18,13 +18,13 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682">CVE-2021-3682</a>
-<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur
-de QEMU. Il apparaît lors de transmission de paquets lors de transfert en bloc
-à partir d’un client SPICE à cause de la file d’attente de paquets
-pleine. Un client SPICE malveillant client pourrait utiliser ce défaut pour
-que QEMU appelle free() avec des métadonnées de parties de tas falsifiées,
-aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec
-les privilèges du processus QEMU dans l’hôte.</p></li>
+<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
+QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
+partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
+client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
+appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
+un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
+du processus QEMU dans l’hôte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3527">CVE-2021-3527</a>
Reply to: