Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- dsa-4120.wml 2018-02-23 09:44:38.000000000 +0100 +++ - 2018-02-23 10:04:07.789184391 +0100 @@ -23,18 +23,17 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a> -<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers -processeurs prenant en charge l'exécution spéculative, permettant à un -attaquant contrôlant un processus non privilégié de lire la mémoire à -partir d'adresses arbitraires, y compris à partir du noyau et de tous les -autres processus exécutés dans le système.</p> +<p>Plusieurs chercheurs ont découvert une vulnérabilité dans les processeurs +dâIntel, permettant à un attaquant contrôlant un processus non privilégié de +lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau +et de tous les autres processus exécutés dans le système.</p> <p>Cette attaque particulière a été nommée Meltdown et est corrigée dans le noyau Linux sur les architectures powerpc/ppc64el en nettoyant le cache de -données L1 en sortant du mode noyau vers le mode utilisateur (ou de +données L1 lors de la sortie du mode noyau vers le mode utilisateur (ou de l'hyperviseur vers le noyau).</p> -<p>Ce la fonctionne avec les processeurs Power7, Power8 et Power9.</p></li> +<p>Cela fonctionne avec les processeurs Power7, Power8 et Power9.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a> @@ -51,7 +50,7 @@ <p>Une fuite d'informations a été découverte dans le noyau Linux. La fonction acpi_smbus_hc_add() inscrit une adresse du noyau dans le journal -du noyau à chaque démarrage ce qui pourrait être utilisé par un attaquant +du noyau à chaque démarrage, ce qui pourrait être utilisé par un attaquant dans le système pour mettre en échec le mécanisme ASLR du noyau.</p></li> </ul>
--- dsa-4121.wml 2018-02-23 09:44:38.000000000 +0100 +++ - 2018-02-23 10:08:11.543099406 +0100 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Cette mise à jour ne corrige pas une vulnérabilité dans GCC lui-même, mais fournit plutôt une prise en charge pour la compilation de mises à jour -du noyau Linux avec « Retpoline » activé.</p> +du noyau Linux avec « Retpoline » activé.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 6.3.0-18+deb9u1.</p>