Le 26/03/2022 à 12:19, Jean-Pierre Giraud a écrit :
Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
Bonjour,
Quelques détails
Bon weekend
Lucien
--- dla-2940.wml.orig 2022-03-26 18:01:47.650781598 +0100
+++ dla-2940.wml 2022-03-26 18:06:48.350029750 +0100
@@ -29,7 +29,7 @@
pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
processus dans un cas où cela était nécessaire. Dans certaines
circonstances, un utilisateur local pouvait être capable de lire et
-d'écrire ces très grandes pages après qu'elles ont été libérées et
+d'écrire ces très grandes pages après qu'elles aient été libérées et
réallouées à un processus différent. Cela pouvait conduire à une élévation
de privilèges, un déni de service ou des fuites d'informations.</p></li>
@@ -130,7 +130,7 @@
(corruption de mémoire ou plantage) ou éventuellement pour une élévation de
privilèges.</p>
-<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
Debian.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
--- dla-2941.wml.orig 2022-03-26 17:39:23.628330829 +0100
+++ dla-2941.wml 2022-03-26 17:57:21.371699553 +0100
@@ -14,7 +14,7 @@
leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est
dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où
une opération telle que vmsplice() nécessite que le noyau ajoute une
-référence à une page partagée, et qu'une opération copie sur écriture se
+référence à une page partagée, et où une opération copie sur écriture se
produit pendant cette opération, le noyau pourrait avoir accès à la
mauvaise mémoire du processus. Pour quelques programmes, cela pourrait
conduire à une fuite d'informations ou à une corruption de données.</p>
@@ -27,7 +27,7 @@
<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a></p>
<p>L’outil syzbot a trouvé que l'implémentation de FUSE (système de
-fichiers en espace utilisateur) ne gérait pas a correctement un serveur
+fichiers en espace utilisateur) ne gérait pas correctement un serveur
FUSE renvoyant des attributs non valables pour un fichier. Un utilisateur
local autorisé à exécuter un serveur FUSE pouvait utiliser cela pour
provoquer un déni de service (plantage).</p>
@@ -86,7 +86,7 @@
pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
processus dans un cas où cela était nécessaire. Dans certaines
circonstances, un utilisateur local pouvait être capable de lire et
-d'écrire ces très grandes pages après qu'elles ont été libérées et
+d'écrire ces très grandes pages après qu'elles aient été libérées et
réallouées à un processus différent. Cela pouvait conduire à une élévation
de privilèges, un déni de service ou des fuites d'informations.</p></li>
@@ -210,7 +210,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a>
-<p>Un dépassement d'entier a été découvert dans sous-système Extended BPF
+<p>Un dépassement d'entier a été découvert dans le sous-système Extended BPF
(eBPF). Un utilisateur local pouvait exploiter cela pour un déni de service
(corruption de mémoire ou plantage), ou éventuellement une élévation de
privilèges.</p>
@@ -233,7 +233,7 @@
sous-système CMTP tel qu'utilisé par Bluetooth, qui pouvait conduire à une
lecture hors limites et une confusion de type d'objet. Un utilisateur local
doté de la capacité CAP_NET_ADMIN dans l'espace de noms utilisateur initial
-pouvait exploiter cela pour une déni de service (corruption de mémoire ou
+pouvait exploiter cela pour un déni de service (corruption de mémoire ou
plantage), ou éventuellement une élévation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a>
@@ -374,7 +374,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
-<p>>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
+<p>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
certaines validations des requêtes du descripteur d'OS de l'interface, avec
pour conséquence une corruption de mémoire.</p></li>