bonjour, Le vendredi 24 mars 2023 à 16:13 +0100, JP Guillonneau a écrit : > Bonjour, > > Le 19/03/23 09:40 JP a écrit : > > Dernier appel. > merci à bubu. > > Amicalement. > Désolé de revenir sur un flux achevé. L'emploi du mot réseau devrait être préféré à réseautage qui à ma connaissance est réservé à une pratique sociale (se créer un réseau) et inutilisé dans le champ technique. Amicalement, jipege
--- /home/jpg1/webwml/french/lts/security/2023/dla-3362.wml 2023-03-15 09:25:17.453231403 +0100 +++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3362_jpg.wml 2023-03-31 10:27:11.708542011 +0200 @@ -27,13 +27,13 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29130">CVE-2020-29130</a> <p>slirp.c avait une lecture excessive de tampon parce qu’il essayait de lire -un certain montant de données d’en-tête même s’il excédait la taille totale du +une certaine quantité de données d’en-tête même s’il excédait la taille totale du paquet.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592">CVE-2021-3592</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans -l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la +l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la fonction bootp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>bootp_t</q>. Un invité malveillant pouvait utiliser ce défaut pour divulguer 10 octets de mémoire de @@ -42,7 +42,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3593">CVE-2021-3593</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans -l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la +l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la fonction udp6_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait conduire à un accès en lecture hors limites accès ou un divulgation indirecte @@ -51,7 +51,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594">CVE-2021-3594</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans -l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la +l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la fonction udp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait conduire à un accès en lecture hors limites accès ou un divulgation indirecte @@ -61,10 +61,10 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595">CVE-2021-3595</a> <p>Un problème d’initialisation non valable de pointeur a été découvert dans -l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la +l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la fonction tftp_input() et pouvait se produire lors du traitement d’un paquet udp plus petit que la taille de la structure <q>tftp_t</q>. Ce problème pouvait -conduire à un accès en lecture hors limites accès ou un divulgation indirecte +conduire à un accès en lecture hors limites accès ou à un divulgation indirecte de la mémoire de l’hôte à l’invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0216">CVE-2022-0216</a> @@ -80,7 +80,7 @@ <p>Un défaut a été découvert dans l’implémentation de QEMU du périphérique paravirtuel RDMA de VMWare. Ce défaut permettait à un pilote contrefait -d’invité d’exécuter des commandes HW quand les tampons partagés n’étaient pas +d’invité d’exécuter des commandes HW alors que les tampons partagés n’étaient pas encore alloués, conduisant potentiellement à une condition d’utilisation de mémoire après libération. Remarque : PVRDMA est désactivé dans Buster, mais cela avait été corrigé préventivement au cas où cela changerait dans le futur.</p></li>
Attachment:
signature.asc
Description: This is a digitally signed message part