Bonjour,

Coquilles et suggestions

Bonne journée

Lucien

Le 21/07/2021 à 08:29, JP Guillonneau a écrit :
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
--- dla-2713.wml.orig	2021-07-21 11:22:33.950500042 +0200
+++ dla-2713.wml	2021-07-21 11:23:29.045655946 +0200
@@ -24,7 +24,7 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
 <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
 <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.</p></li>
 
--- dla-2713-2.wml.orig	2021-07-21 11:26:53.326539807 +0200
+++ dla-2713-2.wml	2021-07-21 11:27:18.858143395 +0200
@@ -24,7 +24,7 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
 <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -33,7 +33,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
 <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.</p></li>
 
--- dla-2714.wml.orig	2021-07-21 11:29:06.732235144 +0200
+++ dla-2714.wml	2021-07-21 11:29:44.163584168 +0200
@@ -27,7 +27,7 @@
 <p>Qualys Research Labs a découvert une vulnérabilité de conversion
 <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un
 attaquant local non privilégié capable de créer, monter puis supprimer une
-structure profonde de répertoires dont la longueur total du chemin dépasse
+structure profonde de répertoires dont la longueur totale du chemin dépasse
 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p>
 
 <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
@@ -36,7 +36,7 @@
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693";>CVE-2021-34693</a>
 
 <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de
-réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de
+réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du
 défaut pour obtenir des informations sensibles à partir de la mémoire de pile
 du noyau.</p></li>
 </ul>

Répondre à