[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2022/dsa-509{6,8,9}.wml



 Bonjour,
 quelques suggestions
   amicalement,


bubu





> Bonjour,
> trois nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
>
--- dsa-5096.wml	2022-03-11 18:08:32.636163608 +0100
+++ dsa-5096.relu.wml	2022-03-11 18:02:39.009262099 +0100
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374";>CVE-2020-29374</a>
 
 <p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement
+virtuelle de Linux. Des processus parents ou enfants partagent initialement
 leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est
 dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où
 une opération telle que vmsplice() nécessite que le noyau ajoute une
@@ -36,7 +36,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640";>CVE-2021-3640</a>
 
-<p>Lin Ma a découvert situation de compétition dans l'implémentation du
+<p>Lin Ma a découvert une situation de compétition dans l'implémentation du
 protocole Bluetooth qui peut conduire à une utilisation de mémoire après
 libération. Un utilisateur local pouvait exploiter cela pour provoquer un
 déni de service (corruption de mémoire ou plantage) ou éventuellement une
@@ -46,7 +46,7 @@
 <a href="https://security-tracker.debian.org/tracker/CVE-2021-3764";>CVE-2021-3764</a>
 
 <p>minihanshen a signalé des bogues dans le pilote ccp pour les
-coprocesseurs cryptographiques d'AMD qui pouvaient conduire une fuite de
+coprocesseurs cryptographiques d'AMD qui pouvaient conduire à une fuite de
 ressource. Sur les systèmes utilisant ce pilote, un utilisateur local
 pouvait exploiter cela pour provoquer un déni de service.</p></li>
 
@@ -74,7 +74,7 @@
 
 <p>Un défaut a été découvert dans l'implémentation du protocole SCTP, qui
 pouvait permettre à un attaquant réseau de rompre une association SCTP.
-L'attaquant n'avait seulement besoin de connaître ou de deviner les
+L'attaquant n'avait seulement besoin qu'à connaître ou deviner les
 adresses IP et les ports de l'association.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002";>CVE-2021-4002</a>
--- dsa-5098.wml	2022-03-11 17:49:02.600814241 +0100
+++ dsa-5098.relu.wml	2022-03-11 17:52:51.803642174 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Jeremy Mousset a découvert deux vulnérabilités d'analyse XML dans la
-plateforme d'application Tryton, qui peut avoir pour conséquences la
+plateforme d'application Tryton, qui peuvent avoir pour conséquences la
 divulgation d'informations ou un déni de service.</p>
 
 <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
--- dsa-5099.wml	2022-03-11 17:48:55.541135446 +0100
+++ dsa-5099.relu.wml	2022-03-11 17:50:55.331729899 +0100
@@ -2,7 +2,7 @@
 <define-tag description>Mise à jour de sécurité</define-tag>
 <define-tag moreinfo>
 <p>Jeremy Mousset a découvert deux vulnérabilités d'analyse XML dans la
-plateforme d'application Tryton, qui peut avoir pour conséquences la
+plateforme d'application Tryton, qui peuvent avoir pour conséquences la
 divulgation d'informations ou un déni de service.</p>
 
 <p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés

Reply to: