[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://lts/security/2023/dla-33{57,61,62}.wml



bonjour,
Le vendredi 24 mars 2023 à 16:13 +0100, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 19/03/23 09:40 JP a écrit :
> > Dernier appel.
> merci à bubu.
> 
> Amicalement.
> 
Désolé de revenir sur un flux achevé. L'emploi du mot réseau devrait
être préféré à réseautage qui à ma connaissance est réservé à une
pratique sociale (se créer un réseau) et inutilisé dans le champ
technique.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2023/dla-3362.wml	2023-03-15 09:25:17.453231403 +0100
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-3362_jpg.wml	2023-03-31 10:27:11.708542011 +0200
@@ -27,13 +27,13 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29130";>CVE-2020-29130</a>
 
 <p>slirp.c avait une lecture excessive de tampon parce qu’il essayait de lire
-un certain montant de données d’en-tête même s’il excédait la taille totale du
+une certaine quantité de données d’en-tête même s’il excédait la taille totale du
 paquet.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592";>CVE-2021-3592</a>
 
 <p>Un problème d’initialisation non valable de pointeur a été découvert dans
-l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
+l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la
 fonction bootp_input() et pouvait se produire lors du traitement d’un paquet
 udp plus petit que la taille de la structure <q>bootp_t</q>. Un invité
 malveillant pouvait utiliser ce défaut pour divulguer 10 octets de mémoire de
@@ -42,7 +42,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3593";>CVE-2021-3593</a>
 
 <p>Un problème d’initialisation non valable de pointeur a été découvert dans
-l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
+l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la
 fonction udp6_input() et pouvait se produire lors du traitement d’un paquet
 udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait
 conduire à un accès en lecture hors limites accès ou un divulgation indirecte
@@ -51,7 +51,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594";>CVE-2021-3594</a>
 
 <p>Un problème d’initialisation non valable de pointeur a été découvert dans
-l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
+l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la
 fonction udp_input() et pouvait se produire lors du traitement d’un paquet
 udp plus petit que la taille de la structure <q>udphdr</q>. Ce problème pouvait
 conduire à un accès en lecture hors limites accès ou un divulgation indirecte
@@ -61,10 +61,10 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595";>CVE-2021-3595</a>
 
 <p>Un problème d’initialisation non valable de pointeur a été découvert dans
-l’implémentation de réseautage SLiRP de QEMU. Le défaut existait dans la
+l’implémentation de réseau SLiRP de QEMU. Le défaut existait dans la
 fonction tftp_input() et pouvait se produire lors du traitement d’un paquet
 udp plus petit que la taille de la structure <q>tftp_t</q>. Ce problème pouvait
-conduire à un accès en lecture hors limites accès ou un divulgation indirecte
+conduire à un accès en lecture hors limites accès ou à un divulgation indirecte
 de la mémoire de l’hôte à l’invité.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0216";>CVE-2022-0216</a>
@@ -80,7 +80,7 @@
 
 <p>Un défaut a été découvert dans l’implémentation de QEMU du périphérique
 paravirtuel RDMA de VMWare. Ce défaut permettait à un pilote contrefait
-d’invité d’exécuter des commandes HW quand les tampons partagés n’étaient pas
+d’invité d’exécuter des commandes HW alors que les tampons partagés n’étaient pas
 encore alloués, conduisant potentiellement à une condition d’utilisation de
 mémoire après libération. Remarque : PVRDMA est désactivé dans Buster, mais
 cela avait été corrigé préventivement au cas où cela changerait dans le futur.</p></li>

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: