[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-294{0,1}.wml



Le 26/03/2022 à 12:19, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

Bonjour,

Quelques détails

Bon weekend

Lucien
--- dla-2940.wml.orig	2022-03-26 18:01:47.650781598 +0100
+++ dla-2940.wml	2022-03-26 18:06:48.350029750 +0100
@@ -29,7 +29,7 @@
 pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
 processus dans un cas où cela était nécessaire. Dans certaines
 circonstances, un utilisateur local pouvait être capable de lire et
-d'écrire ces très grandes pages après qu'elles ont été libérées et
+d'écrire ces très grandes pages après qu'elles aient été libérées et
 réallouées à un processus différent. Cela pouvait conduire à une élévation
 de privilèges, un déni de service ou des fuites d'informations.</p></li>
 
@@ -130,7 +130,7 @@
 (corruption de mémoire ou plantage) ou éventuellement pour une élévation de
 privilèges.</p>
 
-<p>Ce pilote n'est pas activé dans les configurations du noyau  officiel de
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
 Debian.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976";>CVE-2021-43976</a>
--- dla-2941.wml.orig	2022-03-26 17:39:23.628330829 +0100
+++ dla-2941.wml	2022-03-26 17:57:21.371699553 +0100
@@ -14,7 +14,7 @@
 leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est
 dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où
 une opération telle que vmsplice() nécessite que le noyau ajoute une
-référence à une page partagée, et qu'une opération copie sur écriture se
+référence à une page partagée, et où une opération copie sur écriture se
 produit pendant cette opération, le noyau pourrait avoir accès à la
 mauvaise mémoire du processus. Pour quelques programmes, cela pourrait
 conduire à une fuite d'informations ou à une corruption de données.</p>
@@ -27,7 +27,7 @@
 <p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28950";>CVE-2021-28950</a></p>
 
 <p>L’outil syzbot a trouvé que l'implémentation de FUSE (système de
-fichiers en espace utilisateur) ne gérait pas a correctement un serveur
+fichiers en espace utilisateur) ne gérait pas correctement un serveur
 FUSE renvoyant des attributs non valables pour un fichier. Un utilisateur
 local autorisé à exécuter un serveur FUSE pouvait utiliser cela pour
 provoquer un déni de service (plantage).</p>
@@ -86,7 +86,7 @@
 pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
 processus dans un cas où cela était nécessaire. Dans certaines
 circonstances, un utilisateur local pouvait être capable de lire et
-d'écrire ces très grandes pages après qu'elles ont été libérées et
+d'écrire ces très grandes pages après qu'elles aient été libérées et
 réallouées à un processus différent. Cela pouvait conduire à une élévation
 de privilèges, un déni de service ou des fuites d'informations.</p></li>
 
@@ -210,7 +210,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864";>CVE-2021-41864</a>
 
-<p>Un dépassement d'entier a été découvert dans sous-système Extended BPF
+<p>Un dépassement d'entier a été découvert dans le sous-système Extended BPF
 (eBPF). Un utilisateur local pouvait exploiter cela pour un déni de service
 (corruption de mémoire ou plantage), ou éventuellement une élévation de
 privilèges.</p>
@@ -233,7 +233,7 @@
 sous-système CMTP tel qu'utilisé par Bluetooth, qui pouvait conduire à une
 lecture hors limites et une confusion de type d'objet. Un utilisateur local
 doté de la capacité CAP_NET_ADMIN dans l'espace de noms utilisateur initial
-pouvait exploiter cela pour une déni de service (corruption de mémoire ou
+pouvait exploiter cela pour un déni de service (corruption de mémoire ou
 plantage), ou éventuellement une élévation de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975";>CVE-2021-43975</a>
@@ -374,7 +374,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258";>CVE-2022-25258</a>
 
-<p>>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
+<p>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
 certaines validations des requêtes du descripteur d'OS de l'interface, avec
 pour conséquence une corruption de mémoire.</p></li>
 

Reply to: