[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2022/dla-317{1,2,3}.wml



Bonjour,

Le 11/11/22 19:00 Jean-Pierre a écrit :
> trois nouvelles annonces de sécurité ont été publiées. En voici une 
> traduction. Merci d'avance pour vos relectures.

Suggestions.

Amicalement.

-- 
Jean-Paul
--- dla-3172.wml.orig	2022-11-12 09:19:47.883775721 +0100
+++ dla-3172.wml	2022-11-12 09:21:33.521460249 +0100
@@ -15,11 +15,11 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40304";>CVE-2022-40304</a>
 
-<p>Quand une boucle de références est détecté dans la fonction de nettoyage
+<p>Quand une boucle de références est détectée dans la fonction de nettoyage
 d'entités XML, les données de l'entité XML peuvent être stockées dans un
 dictionnaire. Dans ce cas, le dictionnaire devient corrompu avec pour
-conséquences des erreurs logiques, dont des erreurs de mémoires telles
-qu'une double libération de zone mémoire..</p></li>
+conséquences des erreurs de logiques, dont des erreurs de mémoire telles
+qu'une double libération de zone mémoire.</p></li>
 
 </ul>
 
--- dla-3173.wml.orig	2022-11-12 09:21:51.749756168 +0100
+++ dla-3173.wml	2022-11-12 09:36:29.360625832 +0100
@@ -11,7 +11,7 @@
 
 <p>Christian Brauner a signalé que la fonction inode_init_owner pour le
 système de fichiers XFS dans le noyau Linux permet aux utilisateurs locaux
-de créer des fichiers avec la propriété d'un groupe non prévu permettant à
+de créer des fichiers avec une appartenance à un groupe non prévue, permettant à
 des attaquants d'élever leurs privilèges en rendant un simple fichier
 exécutable et SGID.</p></li>
 
@@ -47,7 +47,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2602";>CVE-2022-2602</a>
 
 <p>Une situation de compétition entre le traitement d'une requête io_uring
-et le ramasse-miettes d'un socket Unix a été découvert. Un attaquant peut
+et le ramasse-miettes d'un socket Unix a été découverte. Un attaquant peut
 tirer avantage de ce défaut pour une élévation locale de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2663";>CVE-2022-2663</a>
@@ -62,7 +62,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2905";>CVE-2022-2905</a>
 
 <p>Hsin-Wei Hung a signalé un défaut dans le vérificateur eBPF qui peut
-conduire à une lecture hors limites. Si l'utilisation non-privilégiée
+conduire à une lecture hors limites. Si l'utilisation non privilégiée
 d'eBPF est activée, cela peut divulguer des informations sensibles. Cette
 utilisation était déjà désactivée par défaut, ce qui devait pallier
 complètement la vulnérabilité.</p></li>
@@ -105,8 +105,8 @@
 
 <p>L'outil syzbot a découvert des défauts dans le pilote du système de
 fichiers nilfs2 qui peuvent conduire à un déréférencement de pointeur NULL
-ou une fuite de mémoire. Un utilisateur autorisé à monter des images de
-système de fichiers arbitraires pouvait utiliser cela pour provoquer un
+ou une fuite de mémoire. Un utilisateur autorisé à monter des images arbitraires de
+système de fichiers pouvait utiliser cela pour provoquer un
 déni de service (plantage ou épuisement de ressources).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3625";>CVE-2022-3625</a>
@@ -137,10 +137,10 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3649";>CVE-2022-3649</a>
 
-<p>L'outil syzbot a découverts des défauts dans le pilote du système de
+<p>L'outil syzbot a découvert des défauts dans le pilote du système de
 fichiers nilfs2 qui peuvent conduire à une utilisation de mémoire après
-libération.  Un utilisateur autorisé à monter des images de
-système de fichiers arbitraires pouvait utiliser cela pour provoquer un
+libération. Un utilisateur autorisé à monter des images arbitraires de
+système de fichiers pouvait utiliser cela pour provoquer un
 déni de service (plantage ou épuisement de ressources) ou éventuellement
 pour une élévation de privilèges.</p></li>
 
@@ -175,7 +175,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39190";>CVE-2022-39190</a>
 
 <p>Gwangun Jung a signalé un défaut dans le sous-système nf_tables. Un
-utilisateur local pouvait exploit cela pour provoquer un déni de service
+utilisateur local pouvait exploiter cela pour provoquer un déni de service
 (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39842";>CVE-2022-39842</a>
@@ -207,7 +207,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41674";>CVE-2022-41674</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42719";>CVE-2022-42719</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42720";>CVE-2022-42720</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42721";>CVE-2022-42721</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42722";>CVE-2022-42722</a>
 
 <p>Soenke Huster a découvert plusieurs vulnérabilités dans le sous-système
-mac80211, déclenchées par des trames, qui peuvent avoir pour conséquence un
+mac80211, déclenchées par des trames WLAN, qui peuvent avoir pour conséquence un
 déni de service ou l'exécution de code arbitraire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-43750";>CVE-2022-43750</a>
@@ -223,7 +223,7 @@
 </ul>
 
 <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
-5.10.149-2~deb10u1. Cette mise à jour corrigé également une régression pour
+5.10.149-2~deb10u1. Cette mise à jour corrige également une régression pour
 certains vieux PC 32 bits (bogue <a
 href="https://bugs.debian.org/1017425";>nº 1017425</a>) et active le pilote
 i10nm_edac (bogue <a href="https://bug.debian.org/1019248";>nº 1019248</a>).

Reply to: