Le 20/10/2023 à 11:46, JP Guillonneau a écrit :
Bonjour,
voici la traduction de nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
Des détails
Lucien
--- dla-3623.wml.orig 2023-10-21 13:15:25.164791358 +0200
+++ dla-3623.wml 2023-10-21 13:32:58.066607544 +0200
@@ -10,7 +10,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4269">CVE-2022-4269</a>
<p>William Zhao a découvert qu’un défaut dans le sous-système Traffic Control (TC)
-lors de l’utilisation d’un configuration spécifique de réseau (redirection de
+lors de l’utilisation d’une configuration spécifique de réseau (redirection de
paquets egress vers ingress en utilisant l’action TC <q>mirred</q>), pouvait
permettre à un utilisateur local non privilégié de provoquer un déni de service
(déclenchement d’un blocage doux de CPU).</p></li>
@@ -19,7 +19,7 @@
<p>Jann Horn a découvert que les opérations TLB flush étaient mal gérées dans le
sous-système KVM dans certaines situations KVM_VCPU_PREEMPTED, ce qui pouvait
- permettre un utilisateur invité sans privilèges de compromettre le noyau
+ permettre à un utilisateur invité sans privilèges de compromettre le noyau
client.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1206">CVE-2023-1206</a>
@@ -285,7 +285,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42755">CVE-2023-42755</a>
<p>Kyle Zeng a découvert une validation manquante de vérification dans le
-classificateur de réseau cls_rsvp, qui pouvait conduire à lectures hors limites.
+classificateur de réseau cls_rsvp, qui pouvait conduire à des lectures hors limites.
Un utilisateur local ayant la capacité CAP_NET_ADMIN dans n’importe quel espace
de noms utilisateur ou réseau pouvait exploiter cela pour provoquer un déni de
service (plantage) ou pour divulguer des informations sensibles.</p>
@@ -295,7 +295,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42756">CVE-2023-42756</a>
-<p>Kyle Zeng a découvert a situation de compétition dans le sous-système ipset
+<p>Kyle Zeng a découvert une situation de compétition dans le sous-système ipset
de netfilter, qui pouvait conduire à un échec d’assertion. Un utilisateur local
ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de noms utilisateur
ou réseau pouvait exploiter cela pour provoquer un déni de service (plantage).</p></li>