Re: [RFR] wml://security/2023/dsa-549{2,3,4,5}.wml
Le 12/09/2023 à 16:12, Jean-Pierre Giraud a écrit :
Bonjour,
Quatre nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Une partie importante du texte de la DSA-5492 est le même
que celui de la DSA-5480. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Quelques détails
Amicalement
Lucien
--- dsa-5492.wml.orig 2023-09-17 17:51:36.283925593 +0200
+++ dsa-5492.wml 2023-09-17 18:04:07.008060044 +0200
@@ -18,21 +18,21 @@
<p>Zheng Wang a signalé une situation de compétition dans le pilote btsdio
d’adaptateur Bluetooth, qui pouvait conduire à une utilisation de mémoire
après libération. Un attaquant capable d’insérer ou de retirer des
périphériques SDIO pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du
code arbitraire dans le noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2430">CVE-2023-2430</a>
-<p>Xingyuan Mo a découvert que le sous-système io_uring sous-système ne
+<p>Xingyuan Mo a découvert que le sous-système io_uring ne
gérait pas correctement le verrouillage quand le tampon circulaire cible
est configuré avec IOPOLL. Cela peut avoir pour conséquence un déni de
service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2898">CVE-2023-2898</a>
<p>Le manque de vérifications dans le système de fichiers f2fs pouvait
avoir pour conséquence un déni de service lors de l'accès à un système de
fichiers mal formé.</p></li>
@@ -54,50 +54,50 @@
capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3776">CVE-2023-3776</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-4128">CVE-2023-4128</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-4206">CVE-2023-4206</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-4207">CVE-2023-4207</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-4208">CVE-2023-4208</a>
<p>Une utilisation de mémoire après libération dans les classificateurs
-réseau cls_fw, cls_u32, cls_route pouvait avoir pour conséquences un déni
+réseau cls_fw, cls_u32 et cls_route pouvait avoir pour conséquences un déni
de service ou une potentielle élévation locale de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3777">CVE-2023-3777</a>
<p>Kevin Rich a découvert une utilisation de mémoire après libération dans
Netfilter lors du nettoyage des règles de table, qui pouvait avoir pour
conséquence une élévation locale de privilèges pour un utilisateur doté de
la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3863">CVE-2023-3863</a>
<p>Une utilisation de mémoire après libération dans l'implémentation de NFC
pouvait avoir pour conséquences un déni de service, une fuite
d'informations ou une potentielle élévation locale de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4004">CVE-2023-4004</a>
<p>Une utilisation de mémoire après libération dans l'implémentation de
-Netfilter de PIPAPO (PIle PAcket POlicies) pouvait avoir pour conséquence
+Netfilter de PIPAPO (PIle PAcket POlicies) pouvait avoir pour conséquences
un déni de service ou une potentielle élévation locale de privilèges pour
un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace
de noms utilisateur ou réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4015">CVE-2023-4015</a>
<p>Kevin Rich a découvert une utilisation de mémoire après libération dans
Netfilter lors du traitement de la désactivation de la chaîne de liens dans
-certaines circonstances, qui pouvait avoir pour circonstances un déni de
+certaines circonstances, qui pouvait avoir pour conséquences un déni de
service ou une potentielle élévation locale de privilèges pour un
utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace
de noms utilisateur ou réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4132">CVE-2023-4132</a>
<p>Une utilisation de mémoire après libération dans le pilote pour les
receveurs MDTV de Siano basés sur SMS1xxx pouvait avoir pour conséquence un
déni de service local.</p></li>
@@ -121,21 +121,21 @@
de réseau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4273">CVE-2023-4273</a>
<p>Maxim Suhanov a découvert un dépassement de pile dans le pilote exFAT,
qui pouvait avoir pour conséquence un déni de service local à l'aide d'un
système de fichiers mal formé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4569">CVE-2023-4569</a>
-<p>lonial con a découvert un défaut dans le sous-système Netfilter, qui
+<p>Lonial con a découvert un défaut dans le sous-système Netfilter, qui
pouvait permettre à un attaquant local de provoquer une double
désactivation d'éléments <q>catchall</q> qui avait pour conséquence une
fuite de mémoire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4622">CVE-2023-4622</a>
<p>Bing-Jhong Billy Jheng a découvert une utilisation de mémoire après
libération dans le composant de sockets du domaine UNIX, qui pouvait avoir
pour conséquence une élévation locale de privilèges.</p></li>
Reply to: