Re: [RFR] wml://lts/security/2022/dla-310{2,5}.wml
Le 14/09/2022 à 10:46, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- dla-3102.wml.orig 2022-09-14 11:16:08.686716797 +0200
+++ dla-3102.wml 2022-09-14 11:16:56.478081169 +0200
@@ -119,8 +119,8 @@
</ul>
<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
-5.10.136-1~deb10u3. En complément, cette mise à jour comprend beaucoup plus
-de corrections de bogues issues des mises à jour des versions stables de
+5.10.136-1~deb10u3. En complément, cette mise à jour comprend de nombreuses
+corrections de bogues issues des mises à jour des versions stables de
5.10.128 à 5.10.136 inclus.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p>
--- dla-3105.wml.orig 2022-09-14 11:02:55.677372558 +0200
+++ dla-3105.wml 2022-09-14 11:06:51.401805887 +0200
@@ -9,14 +9,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32292">CVE-2022-32292</a>
-<p>Dans ConnMan jusqu'à la version 1.41, des attaquants distants capable
+<p>Dans ConnMan jusqu'à la version 1.41, des attaquants distants capables
d'envoyer des requêtes HTTP au composant gweb pouvaient exploiter un
dépassement de tas dans received_data pour exécuter du code.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32292">CVE-2022-32292</a>
<p>Dans ConnMan jusqu'à la version 1.41, une attaque de type <q>homme du
-milieu</q> à l'encontre d'une requête HTTP WISPR pouvait être utilisée pour
+milieu</q> à l'encontre d'une requête HTTP WISPR pouvait
déclencher une utilisation de mémoire après libération dans le traitement
de WISPR, menant à des plantages ou à l'exécution de code.</p></li>
Reply to: