[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-34{03,04,25,26}.wml



Bonjour,

> voici la traduction de quatre nouvelles pages de sécurité.
> Merci d?avance pour vos relectures et commentaires.
>
> Amicalement.
> Jean-Paul
>
de grosses lacunes dans 3404, amicalement,
                        --bubu--
--- dla-3403.wml	2023-05-17 11:33:50.029979387 +0200
+++ redla-3403.wml	2023-05-17 11:34:45.814144023 +0200
@@ -15,7 +15,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424";>CVE-2022-3424</a>
 
-<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+<p>Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
 qui pouvait conduire à une utilisation de mémoire après libération. Sur les
 systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
 pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
--- dla-3404.wml	2023-05-17 11:10:28.754929952 +0200
+++ redla-3404.wml	2023-05-17 11:27:41.331111366 +0200
@@ -16,7 +16,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424";>CVE-2022-3424</a>
 
-<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
+<p>Zheng Wang et Zhuorao Yang ont signalé un défaut dans le pilote GRU SGI
 qui pouvait conduire à une utilisation de mémoire après libération. Sur les
 systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
 pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
@@ -35,11 +35,11 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4129";>CVE-2022-4129</a>
 
-<p>Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage).</p></li>
+<p>Haowei Yan a signalé a situation de compétition dans le protocole d'implémentation L2TP qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploiter cette situation pour un déni de service (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4379";>CVE-2022-4379</a>
 
-<p>Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.</p>
+<p>Xingyuan Mo a signalé un défaut dans le serveur NFSv4.2 inter pour [...] implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.</p>
 
 <p>Cette fonctionnalité nâ??est pas activée dans les configurations officielles du
 noyau dans Debian.</p></li>
@@ -236,14 +236,14 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23004";>CVE-2023-23004</a>
 
-<p>Miaoqian Lin a signalé an incorrect error vérification dans the mali-dp GPU
-driver.Un utilisateur local avec accès to such a device peut être  able
-to utiliser cela de provoquer Un déni de service (plantage).</p></li>
+<p>Miaoqian Lin a signalé une vérification d'erreur incorrecte dans le pilote mali-dp GPU
+.Un utilisateur local avec accès à ce périphérique peut être  capable
+ d'utiliser cela pour provoquer un déni de service (plantage).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23559";>CVE-2023-23559</a>
 
-<p>Szymon Heidrich a signalé une vérification incorrecte de limites le pilote
-rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou
+<p>Szymon Heidrich a signalé une vérification incorrecte de limites dans le pilote Wi-Fi 
+rndis_wlan, qui pouvait conduire à un dépassement de tampon de tas ou
 une lecture hors limites. Un attaquant capable dâ??insérer ou de retirer des
 périphériques USB pouvait utiliser cela pour provoquer un déni de service
 (plantage ou corruption de mémoire) ou une fuite d'informations, ou,
@@ -288,7 +288,7 @@
 <p>Reima ISHII a signalé un défaut dans lâ??implémentation de KVM pour les CPU
 dâ??Intel affectant la virtualisation imbriquée. Quand KVM était utilisé comme
 hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé,
-cela nâ??empêchait pas un invité L2 dâ??être configuré avec mode protection/paging
+cela nâ??empêchait pas un invité L2 dâ??être configuré avec le mode protection/paging
 architecturellement non valable. Un invité malfaisant pouvait exploiter cela
 pour provoquer un déni de service (plantage).</p></li>
 

Reply to: