Re: [RFR] wml://security/2022/dsa-509{6,8,9}.wml
Bonjour,
quelques suggestions
amicalement,
bubu
> Bonjour,
> trois nouvelles annonces de sécurité ont été publiées. En voici une
> traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
>
--- dsa-5096.wml 2022-03-11 18:08:32.636163608 +0100
+++ dsa-5096.relu.wml 2022-03-11 18:02:39.009262099 +0100
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
<p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
-virtuelle de Linux. Des processus parent ou enfant partagent initialement
+virtuelle de Linux. Des processus parents ou enfants partagent initialement
leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est
dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où
une opération telle que vmsplice() nécessite que le noyau ajoute une
@@ -36,7 +36,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>
-<p>Lin Ma a découvert situation de compétition dans l'implémentation du
+<p>Lin Ma a découvert une situation de compétition dans l'implémentation du
protocole Bluetooth qui peut conduire à une utilisation de mémoire après
libération. Un utilisateur local pouvait exploiter cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou éventuellement une
@@ -46,7 +46,7 @@
<a href="https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a>
<p>minihanshen a signalé des bogues dans le pilote ccp pour les
-coprocesseurs cryptographiques d'AMD qui pouvaient conduire une fuite de
+coprocesseurs cryptographiques d'AMD qui pouvaient conduire à une fuite de
ressource. Sur les systèmes utilisant ce pilote, un utilisateur local
pouvait exploiter cela pour provoquer un déni de service.</p></li>
@@ -74,7 +74,7 @@
<p>Un défaut a été découvert dans l'implémentation du protocole SCTP, qui
pouvait permettre à un attaquant réseau de rompre une association SCTP.
-L'attaquant n'avait seulement besoin de connaître ou de deviner les
+L'attaquant n'avait seulement besoin qu'à connaître ou deviner les
adresses IP et les ports de l'association.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>
--- dsa-5098.wml 2022-03-11 17:49:02.600814241 +0100
+++ dsa-5098.relu.wml 2022-03-11 17:52:51.803642174 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jeremy Mousset a découvert deux vulnérabilités d'analyse XML dans la
-plateforme d'application Tryton, qui peut avoir pour conséquences la
+plateforme d'application Tryton, qui peuvent avoir pour conséquences la
divulgation d'informations ou un déni de service.</p>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
--- dsa-5099.wml 2022-03-11 17:48:55.541135446 +0100
+++ dsa-5099.relu.wml 2022-03-11 17:50:55.331729899 +0100
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jeremy Mousset a découvert deux vulnérabilités d'analyse XML dans la
-plateforme d'application Tryton, qui peut avoir pour conséquences la
+plateforme d'application Tryton, qui peuvent avoir pour conséquences la
divulgation d'informations ou un déni de service.</p>
<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
Reply to: