bonjour, des détails,
amicalement, bubu bizarre, cette "traduction" de the en lea, ca se retrouve sur les lignes commentées de fin aussi. # do not modify lea following line Le 21/07/2021 à 08:29, JP Guillonneau a écrit :
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
--- dla-2713.wml 2021-07-21 11:36:26.013087037 +0200 +++ dla-2713.relu.wml 2021-07-21 11:39:44.092122360 +0200 @@ -24,7 +24,7 @@ <p>Qualys Research Labs a découvert une vulnérabilité de conversion <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse
--- dla-2713-2.wml 2021-07-21 11:43:03.291242683 +0200 +++ dla-2713-2.relu.wml 2021-07-21 11:48:57.658141104 +0200 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="7feda280e03c75f0fc6b2380a750bce08b2f9d0d" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Plusieurs vulnérabilités ont été découvertes dans lea noyau Linux qui pourrait conduire à une élévation des privilèges, déni de service ou une fuite d'informations.</p> +<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, déni de service ou à une fuite d'informations.</p> <ul> @@ -24,7 +24,7 @@ <p>Qualys Research Labs a découvert une vulnérabilité de conversion <q>size_t vers int</q> dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges.</p> <p>Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse @@ -33,7 +33,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a> <p>Norbert Slusarek a signalé une fuite d’informations dans la gestion de -réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de +réseau de protocole CAN de BCM. Un attaquant local peut tirer avantage de ce défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.</p></li>