[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2023/dla-36{18,23}.wml



Le 20/10/2023 à 11:46, JP Guillonneau a écrit :
Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

Des détails

Lucien
--- dla-3623.wml.orig	2023-10-21 13:15:25.164791358 +0200
+++ dla-3623.wml	2023-10-21 13:32:58.066607544 +0200
@@ -10,7 +10,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4269";>CVE-2022-4269</a>
 
 <p>William Zhao a découvert qu’un défaut dans le sous-système Traffic Control (TC)
-lors de l’utilisation d’un configuration spécifique de réseau (redirection de
+lors de l’utilisation d’une configuration spécifique de réseau (redirection de
 paquets egress vers ingress en utilisant l’action TC <q>mirred</q>), pouvait
 permettre à un utilisateur local non privilégié de provoquer un déni de service
 (déclenchement d’un blocage doux de CPU).</p></li>
@@ -19,7 +19,7 @@
 
 <p>Jann Horn a découvert que les opérations TLB flush étaient mal gérées dans le
 sous-système KVM dans certaines situations KVM_VCPU_PREEMPTED, ce qui pouvait
- permettre un utilisateur invité sans privilèges de compromettre le noyau
+ permettre à un utilisateur invité sans privilèges de compromettre le noyau
 client.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1206";>CVE-2023-1206</a>
@@ -285,7 +285,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42755";>CVE-2023-42755</a>
 
 <p>Kyle Zeng a découvert une validation manquante de vérification dans le
-classificateur de réseau cls_rsvp, qui pouvait conduire à lectures hors limites.
+classificateur de réseau cls_rsvp, qui pouvait conduire à des lectures hors limites.
 Un utilisateur local ayant la capacité CAP_NET_ADMIN dans n’importe quel espace
 de noms utilisateur ou réseau pouvait exploiter cela pour provoquer un déni de
 service (plantage) ou pour divulguer des informations sensibles.</p>
@@ -295,7 +295,7 @@
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42756";>CVE-2023-42756</a>
 
-<p>Kyle Zeng a découvert a situation de compétition dans le sous-système ipset
+<p>Kyle Zeng a découvert une situation de compétition dans le sous-système ipset
 de netfilter, qui pouvait conduire à un échec d’assertion. Un utilisateur local
 ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de noms utilisateur
 ou réseau pouvait exploiter cela pour provoquer un déni de service (plantage).</p></li>

Reply to: