[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC] wml://lts/security/2022/dla-32{44,45}.wml



Le 27/12/2022 à 19:15, JP Guillonneau a écrit :
Bonjour,

Le 24/12/22 15:48 JP a écrit :
voici la traduction de nouvelles pages de sécurité.
Dernier appel à commentaires.

Amicalement.

Bonjour,

Quelques détails et suggestions (avec un doute sur Bluetooh / Bluetooth)

Amicalement

Lucien
--- dla-3245.wml.orig	2022-12-29 11:15:21.471930665 +0100
+++ dla-3245.wml	2022-12-29 11:24:07.513433795 +0100
@@ -57,7 +57,7 @@
 <p>L’outil syzbot a trouvé des défauts dans le pilote de système de fichiers
 nilfs2 qui pourraient conduire à un déréférencement de pointeur NULL ou à une
 fuite de mémoire. Un utilisateur autorisé à monter des images de système de
-fichier arbitraires pourrait utiliser cela pour provoquer un déni de service
+fichiers arbitraires pourrait utiliser cela pour provoquer un déni de service
 (plantage ou épuisement de ressources).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3628";>CVE-2022-3628</a>
@@ -80,7 +80,7 @@
 <p>(XSA-423)</p>
 
 <p>Un défaut a été découvert dans le pilote de dorsal réseau Xen qui pourrait
-aboutir à la génération de tampons mal formés de paquets. Si ces paquets étaient
+aboutir à la génération de tampons de paquets mal formés. Si ces paquets étaient
 retransmis vers certains autres périphériques réseau, un client Xen pourrait
 exploiter cela pour provoquer un déni de service (plantage ou réinitialisation
 de périphérique).</p></li>
@@ -89,7 +89,7 @@
 
 <p>L’outil syzbot a trouvé des défauts dans le pilote de système de fichiers
 nilfs2 qui pourraient conduire à une utilisation de mémoire après libération. Un
-utilisateur autorisé à monter des imager de système de fichiers arbitraires
+utilisateur autorisé à monter des images de système de fichiers arbitraires
 pourraient les utiliser pour provoquer un déni de service (plantage ou
 corruption de mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
 
@@ -153,14 +153,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42895";>CVE-2022-42895</a>
 
-<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooth L2CAP qui
 pourrait aboutir à la lecture de mémoire non réinitialisée. Un attaquant proche
 capable de se connecter en Bluetooth pourrait exploiter cela pour divulguer des
 informations sensibles.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42896";>CVE-2022-42896</a>
 
-<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooth L2CAP qui
 pourraient conduire à une utilisation de mémoire après libération. Un attaquant
 proche capable de se connecter en SMP Bluetooth pourrait exploiter cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou
--- dla-3244.wml.orig	2022-12-29 11:28:04.491270292 +0100
+++ dla-3244.wml	2022-12-29 11:39:59.162922964 +0100
@@ -22,7 +22,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3435";>CVE-2022-3435</a>
 
-<p>Gwangun Jung a signalé un défaut le sous-système de retransmission IPv4
+<p>Gwangun Jung a signalé un défaut dans le sous-système de retransmission IPv4
 qui pouvait aboutir à une lecture hors limites. Un utilisateur local ayant la
 capacité CAP_NET_ADMIN dans n’importe quel espace de nommage utilisateur
 pourrait éventuellement exploiter cela pour provoquer un déni de service
@@ -44,7 +44,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3564";>CVE-2022-3564</a>
 
-<p>Un défaut a été découvert dans le sous-système Bluetooh L2CAP qui pourrait
+<p>Un défaut a été découvert dans le sous-système Bluetooth L2CAP qui pourrait
 aboutir à une utilisation de mémoire après libération. Cela pouvait être
 exploitable pour provoquer un déni de service (plantage ou corruption de mémoire)
 ou éventuellement pour une élévation des privilèges.</p></li>
@@ -65,7 +65,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3628";>CVE-2022-3628</a>
 
-<p>Dokyung Song, Jisoo Jang et Minsuk Kang ont un potentiel dépassement de
+<p>Dokyung Song, Jisoo Jang et Minsuk Kang ont découvert un potentiel dépassement de
 tampon de tas dans le pilote brcmfmac Wi-Fi. Un utilisateur capable de connecter
 un périphérique USB malveillant pourrait exploiter cela pour provoquer un déni
 de service (plantage ou corruption de mémoire) ou éventuellement pour une
@@ -73,7 +73,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3640";>CVE-2022-3640</a>
 
-<p>Un défaut a été découvert dans le sous-système Bluetooh L2CAP qui pourrait
+<p>Un défaut a été découvert dans le sous-système Bluetooth L2CAP qui pourrait
 conduire à une utilisation de mémoire après libération. Cela pourrait être
 exploitable pour provoquer un déni de service (plantage ou corruption de
 mémoire) ou éventuellement pour une élévation des privilèges.</p></li>
@@ -83,7 +83,7 @@
 <p>(XSA-423)</p>
 
 <p>Un défaut a été découvert dans le pilote de dorsal réseau Xen qui pourrait
-aboutir à la génération de tampons mal formés de paquets. Si ces paquets étaient
+aboutir à la génération de tampons de paquets mal formés. Si ces paquets étaient
 retransmis vers certains autres périphériques réseau, un client Xen pourrait
 exploiter cela pour provoquer un déni de service (plantage ou réinitialisation
 de périphérique).</p></li>
@@ -93,7 +93,7 @@
 <p>Un défaut a été découvert dans le pilote graphique i915. Pour les GPU gen12
 <q>Xe</q>, il échoue à vider les TLB quand c’est nécessaire, aboutissant à ce
 que des programmes GPU conservent l’accès à une mémoire libérée. Un utilisateur
-local avec access au GPU pourrait exploiter cela pour divulguer des informations
+local avec accès au GPU pourrait exploiter cela pour divulguer des informations
 sensibles, causer un déni de service (plantage ou corruption de mémoire) ou
 probablement une élévation des privilèges.</p></li>
 
@@ -132,14 +132,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42895";>CVE-2022-42895</a>
 
-<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé un défaut dans le sous-système Bluetooth L2CAP qui
 pourrait aboutir à la lecture de mémoire non réinitialisée. Un attaquant proche
 capable de se connecter en Bluetooth pourrait exploiter cela pour divulguer des
 informations sensibles.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-42896";>CVE-2022-42896</a>
 
-<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooh L2CAP qui
+<p>Tamás Koczka a signalé des défauts dans le sous-système Bluetooth L2CAP qui
 pourraient conduire à une utilisation de mémoire après libération. Un attaquant
 proche capable de se connecter en SMP Bluetooth pourrait exploiter cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou
@@ -159,7 +159,7 @@
 <p>Un défaut a été découvert dans le pilote wilc1000 Wi-Fi qui pourrait conduire
 à un dépassement de tampon de tas. Un utilisateur local ayant la capacité
 CAP_NET_ADMIN sur un tel périphérique Wi-Fi pourrait exploiter cela pour un déni
-de service (planstage ou corruption de mémoire) ou éventuellement pour une
+de service (plantage ou corruption de mémoire) ou éventuellement pour une
 élévation des privilèges.</p></li>
 
 </ul>

Reply to: