Re: [LCFC] wml://lts/security/2022/dla-32{44,45}.wml
Le 27/12/2022 à 19:15, JP Guillonneau a écrit :
Bonjour,
Le 24/12/22 15:48 JP a écrit :
voici la traduction de nouvelles pages de sécurité.
Dernier appel à commentaires.
Amicalement.
Bonjour,
Quelques détails et suggestions (avec un doute sur Bluetooh / Bluetooth)
Amicalement
Lucien
--- dla-3245.wml.orig 2022-12-29 11:15:21.471930665 +0100
+++ dla-3245.wml 2022-12-29 11:24:07.513433795 +0100
@@ -57,7 +57,7 @@
<p>L’outil syzbot a trouvé des défauts dans le pilote de système de fichiers
nilfs2 qui pourraient conduire à un déréférencement de pointeur NULL ou à une
fuite de mémoire. Un utilisateur autorisé à monter des images de système de
-fichier arbitraires pourrait utiliser cela pour provoquer un déni de service
+fichiers arbitraires pourrait utiliser cela pour provoquer un déni de service
(plantage ou épuisement de ressources).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3628">CVE-2022-3628</a>
@@ -80,7 +80,7 @@
<p>(XSA-423)</p>
<p>Un défaut a été découvert dans le pilote de dorsal réseau Xen qui pourrait
-aboutir à la génération de tampons mal formés de paquets. Si ces paquets étaient
+aboutir à la génération de tampons de paquets mal formés. Si ces paquets étaient
retransmis vers certains autres périphériques réseau, un client Xen pourrait
exploiter cela pour provoquer un déni de service (plantage ou réinitialisation
de périphérique).</p></li>
@@ -89,7 +89,7 @@
<p>L’outil syzbot a trouvé des défauts dans le pilote de système de fichiers
nilfs2 qui pourraient conduire à une utilisation de mémoire après libération. Un
-utilisateur autorisé à monter des imager de système de fichiers arbitraires
+utilisateur autorisé à monter des images de système de fichiers arbitraires
pourraient les utiliser pour provoquer un déni de service (plantage ou
corruption de mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -153,14 +153,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42895">CVE-2022-42895</a>
-<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooth L2CAP qui
pourrait aboutir à la lecture de mémoire non réinitialisée. Un attaquant proche
capable de se connecter en Bluetooth pourrait exploiter cela pour divulguer des
informations sensibles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42896">CVE-2022-42896</a>
-<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooth L2CAP qui
pourraient conduire à une utilisation de mémoire après libération. Un attaquant
proche capable de se connecter en SMP Bluetooth pourrait exploiter cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou
--- dla-3244.wml.orig 2022-12-29 11:28:04.491270292 +0100
+++ dla-3244.wml 2022-12-29 11:39:59.162922964 +0100
@@ -22,7 +22,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3435">CVE-2022-3435</a>
-<p>Gwangun Jung a signalé un défaut le sous-système de retransmission IPv4
+<p>Gwangun Jung a signalé un défaut dans le sous-système de retransmission IPv4
qui pouvait aboutir à une lecture hors limites. Un utilisateur local ayant la
capacité CAP_NET_ADMIN dans n’importe quel espace de nommage utilisateur
pourrait éventuellement exploiter cela pour provoquer un déni de service
@@ -44,7 +44,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3564">CVE-2022-3564</a>
-<p>Un défaut a été découvert dans le sous-système Bluetooh L2CAP qui pourrait
+<p>Un défaut a été découvert dans le sous-système Bluetooth L2CAP qui pourrait
aboutir à une utilisation de mémoire après libération. Cela pouvait être
exploitable pour provoquer un déni de service (plantage ou corruption de mémoire)
ou éventuellement pour une élévation des privilèges.</p></li>
@@ -65,7 +65,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3628">CVE-2022-3628</a>
-<p>Dokyung Song, Jisoo Jang et Minsuk Kang ont un potentiel dépassement de
+<p>Dokyung Song, Jisoo Jang et Minsuk Kang ont découvert un potentiel dépassement de
tampon de tas dans le pilote brcmfmac Wi-Fi. Un utilisateur capable de connecter
un périphérique USB malveillant pourrait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) ou éventuellement pour une
@@ -73,7 +73,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3640">CVE-2022-3640</a>
-<p>Un défaut a été découvert dans le sous-système Bluetooh L2CAP qui pourrait
+<p>Un défaut a été découvert dans le sous-système Bluetooth L2CAP qui pourrait
conduire à une utilisation de mémoire après libération. Cela pourrait être
exploitable pour provoquer un déni de service (plantage ou corruption de
mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -83,7 +83,7 @@
<p>(XSA-423)</p>
<p>Un défaut a été découvert dans le pilote de dorsal réseau Xen qui pourrait
-aboutir à la génération de tampons mal formés de paquets. Si ces paquets étaient
+aboutir à la génération de tampons de paquets mal formés. Si ces paquets étaient
retransmis vers certains autres périphériques réseau, un client Xen pourrait
exploiter cela pour provoquer un déni de service (plantage ou réinitialisation
de périphérique).</p></li>
@@ -93,7 +93,7 @@
<p>Un défaut a été découvert dans le pilote graphique i915. Pour les GPU gen12
<q>Xe</q>, il échoue à vider les TLB quand c’est nécessaire, aboutissant à ce
que des programmes GPU conservent l’accès à une mémoire libérée. Un utilisateur
-local avec access au GPU pourrait exploiter cela pour divulguer des informations
+local avec accès au GPU pourrait exploiter cela pour divulguer des informations
sensibles, causer un déni de service (plantage ou corruption de mémoire) ou
probablement une élévation des privilèges.</p></li>
@@ -132,14 +132,14 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42895">CVE-2022-42895</a>
-<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooth L2CAP qui
pourrait aboutir à la lecture de mémoire non réinitialisée. Un attaquant proche
capable de se connecter en Bluetooth pourrait exploiter cela pour divulguer des
informations sensibles.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42896">CVE-2022-42896</a>
-<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooth L2CAP qui
pourraient conduire à une utilisation de mémoire après libération. Un attaquant
proche capable de se connecter en SMP Bluetooth pourrait exploiter cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou
@@ -159,7 +159,7 @@
<p>Un défaut a été découvert dans le pilote wilc1000 Wi-Fi qui pourrait conduire
à un dépassement de tampon de tas. Un utilisateur local ayant la capacité
CAP_NET_ADMIN sur un tel périphérique Wi-Fi pourrait exploiter cela pour un déni
-de service (planstage ou corruption de mémoire) ou éventuellement pour une
+de service (plantage ou corruption de mémoire) ou éventuellement pour une
élévation des privilèges.</p></li>
</ul>
Reply to: