Bonjour, Coquilles et suggestions
Bonne journée Lucien Le 21/07/2021 à 08:29, JP Guillonneau a écrit :
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
--- dla-2713.wml.orig 2021-07-21 11:22:33.950500042 +0200 +++ dla-2713.wml 2021-07-21 11:23:29.045655946 +0200 @@ -24,7 +24,7 @@ <p>Qualys Research Labs a découvert une vulnérabilité de conversion <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a> <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.</p></li>
--- dla-2713-2.wml.orig 2021-07-21 11:26:53.326539807 +0200 +++ dla-2713-2.wml 2021-07-21 11:27:18.858143395 +0200 @@ -24,7 +24,7 @@ <p>Qualys Research Labs a découvert une vulnérabilité de conversion <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a> <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.</p></li>
--- dla-2714.wml.orig 2021-07-21 11:29:06.732235144 +0200 +++ dla-2714.wml 2021-07-21 11:29:44.163584168 +0200 @@ -27,7 +27,7 @@ <p>Qualys Research Labs a découvert une vulnérabilité de conversion <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -36,7 +36,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a> <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.</p></li> </ul>