[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2021/dla-275{2,3}.wml



Bonjour,

Une petite suggestion

Le 03/09/2021 à 07:58, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2753.wml.orig	2021-09-03 13:47:04.962177338 +0200
+++ dla-2753.wml	2021-09-03 13:50:50.870761163 +0200
@@ -18,13 +18,13 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682";>CVE-2021-3682</a>
 
-<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur
-de QEMU. Il apparaît lors de transmission de paquets lors de transfert en bloc
-à partir d’un client SPICE à cause de la file d’attente de paquets
-pleine. Un client SPICE malveillant client pourrait utiliser ce défaut pour
-que QEMU appelle free() avec des métadonnées de parties de tas falsifiées,
-aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec
-les privilèges du processus QEMU dans l’hôte.</p></li>
+<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
+QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
+partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
+client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
+appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
+un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
+du processus QEMU dans l’hôte.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3527";>CVE-2021-3527</a>
 

Reply to: