[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-3369.wml



Le 28/03/2023 à 09:52, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Bonjour,

Détails

Amicalement

Lucien
--- dla-3369.wml.orig	2023-03-28 11:31:25.815441478 +0200
+++ dla-3369.wml	2023-03-28 12:44:04.319482133 +0200
@@ -21,14 +21,14 @@
 <p>runc avait un contrôle incorrect d’accès conduisant à une élévation de
 privilèges, relative à libcontainer/rootfs_linux.go. Pour exploiter cela, un
 attaquant devait être capable de déployer deux conteneurs avec des
-configurations d’environnement de montage de volume personnalisées et d’être
-capable d’exécuter des images personnalisées. (Cette vulnérabilité n’affectait
-pas Docker à cause d’un détail d’implémentation qui bloquait cette attaque.)</p></li>
+configurations d’environnement de montage de volume personnalisées et
+d’exécuter des images personnalisées (cette vulnérabilité n’affectait
+pas Docker à cause d’un détail d’implémentation qui bloquait cette attaque).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30465";>CVE-2021-30465</a>
 
 <p>runc permettait une évasion du système de fichiers du conteneur à l’aide
-d’une traversée de répertoires. Pour exploiter tette vulnérabilité, un attaquant
+d’une traversée de répertoires. Pour exploiter cette vulnérabilité, un attaquant
 devait être capable de créer plusieurs conteneurs avec une configuration plutôt
 spécifique. Le problème se produisait à l’aide d’une attaque par échange de
 liens symboliques qui reposait sur une situation de compétition.</p></li>

Reply to: