[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2023/dsa-549{2,3,4,5}.wml



Le 12/09/2023 à 16:12, Jean-Pierre Giraud a écrit :
Bonjour,
Quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Une partie importante du texte de la DSA-5492 est le même
que celui de la DSA-5480. Merci d'avance pour vos relectures.
Amicalement,
jipege

Bonjour,

Quelques détails

Amicalement

Lucien
--- dsa-5492.wml.orig	2023-09-17 17:51:36.283925593 +0200
+++ dsa-5492.wml	2023-09-17 18:04:07.008060044 +0200
@@ -18,21 +18,21 @@
 
 <p>Zheng Wang a signalé une situation de compétition dans le pilote btsdio
 d’adaptateur Bluetooth, qui pouvait conduire à une utilisation de mémoire
 après libération. Un attaquant capable d’insérer ou de retirer des
 périphériques SDIO pouvait utiliser cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du
 code arbitraire dans le noyau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2430";>CVE-2023-2430</a>
 
-<p>Xingyuan Mo a découvert que le sous-système io_uring sous-système ne
+<p>Xingyuan Mo a découvert que le sous-système io_uring ne
 gérait pas correctement le verrouillage quand le tampon circulaire cible
 est configuré avec IOPOLL. Cela peut avoir pour conséquence un déni de
 service.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2898";>CVE-2023-2898</a>
 
 <p>Le manque de vérifications dans le système de fichiers f2fs pouvait
 avoir pour conséquence un déni de service lors de l'accès à un système de
 fichiers mal formé.</p></li>
 
@@ -54,50 +54,50 @@
 capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
 réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3776";>CVE-2023-3776</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2023-4128";>CVE-2023-4128</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2023-4206";>CVE-2023-4206</a>, 
 <a href="https://security-tracker.debian.org/tracker/CVE-2023-4207";>CVE-2023-4207</a>, 
 <a href="https://security-tracker.debian.org/tracker/CVE-2023-4208";>CVE-2023-4208</a>
 
 <p>Une utilisation de mémoire après libération dans les classificateurs
-réseau cls_fw, cls_u32, cls_route pouvait avoir pour conséquences un déni
+réseau cls_fw, cls_u32 et cls_route pouvait avoir pour conséquences un déni
 de service ou une potentielle élévation locale de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3777";>CVE-2023-3777</a>
 
 <p>Kevin Rich a découvert une utilisation de mémoire après libération dans
 Netfilter lors du nettoyage des règles de table, qui pouvait avoir pour
 conséquence une élévation locale de privilèges pour un utilisateur doté de
 la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
 réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3863";>CVE-2023-3863</a>
 
 <p>Une utilisation de mémoire après libération dans l'implémentation de NFC
 pouvait avoir pour conséquences un déni de service, une fuite
 d'informations ou une potentielle élévation locale de privilèges.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4004";>CVE-2023-4004</a>
 
 <p>Une utilisation de mémoire après libération dans l'implémentation de
-Netfilter de PIPAPO (PIle PAcket POlicies) pouvait avoir pour conséquence
+Netfilter de PIPAPO (PIle PAcket POlicies) pouvait avoir pour conséquences
 un déni de service ou une potentielle élévation locale de privilèges pour
 un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace
 de noms utilisateur ou réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4015";>CVE-2023-4015</a>
 
 <p>Kevin Rich a découvert une utilisation de mémoire après libération dans
 Netfilter lors du traitement de la désactivation de la chaîne de liens dans
-certaines circonstances, qui pouvait avoir pour circonstances un déni de
+certaines circonstances, qui pouvait avoir pour conséquences un déni de
 service ou une potentielle élévation locale de privilèges pour un
 utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace
 de noms utilisateur ou réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4132";>CVE-2023-4132</a>
 
 <p>Une utilisation de mémoire après libération dans le pilote pour les
 receveurs MDTV de Siano basés sur SMS1xxx pouvait avoir pour conséquence un
 déni de service local.</p></li>
 
@@ -121,21 +121,21 @@
 de réseau.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4273";>CVE-2023-4273</a>
 
 <p>Maxim Suhanov a découvert un dépassement de pile dans le pilote exFAT,
 qui pouvait avoir pour conséquence un déni de service local à l'aide d'un
 système de fichiers mal formé.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4569";>CVE-2023-4569</a>
 
-<p>lonial con a découvert un défaut dans le sous-système Netfilter, qui
+<p>Lonial con a découvert un défaut dans le sous-système Netfilter, qui
 pouvait permettre à un attaquant local de provoquer une double
 désactivation d'éléments <q>catchall</q> qui avait pour conséquence une
 fuite de mémoire.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4622";>CVE-2023-4622</a>
 
 <p>Bing-Jhong Billy Jheng a découvert une utilisation de mémoire après
 libération dans le composant de sockets du domaine UNIX, qui pouvait avoir
 pour conséquence une élévation locale de privilèges.</p></li>
 

Reply to: