bonjour,

détails et sugggestion,

amicalement,

bubu

Le 03/09/2021 à 17:58, JP Guillonneau a écrit :
Bonjour,

le vendredi 03 septembre 13:52, Lucien Gentis a écrit :

Une petite suggestion
Merci Lucien, intégrée.

Remarque : couper les lignes dans le fichier corrigé fait que les différences
sont beaucoup plus difficiles à trouver.

Autre appel à commentaire.

Amicalement.

--
Jean-Paul
--- dla-2753.wml	2021-09-04 11:38:01.725486901 +0200
+++ dla-2753.relu.wml	2021-09-04 11:43:56.225828599 +0200
@@ -21,7 +21,7 @@
 <p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
 QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
 partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
-client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
+client SPICE malveillant pourrait utiliser ce défaut pour que QEMU
 appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
 un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
 du processus QEMU dans l’hôte.</p></li>
@@ -31,7 +31,7 @@
 <p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
 de QEMU. Des petits paquets USB sont combinés en une seule et grande requête
 de transfert pour réduire la surcharge et améliorer les performances. La taille
-combinée du transfert en bloc est utilisée pour allouée dynamiquement un
+combinée du transfert en bloc est utilisée pour allouer dynamiquement un
 tableau de longueur variable (VLA) dans la pile sans validation appropriée.
 Puisque la taille totale n’est pas limitée, un client malveillant pourrait
 utiliser ce défaut pour affecter la longueur du tableau et faire que le
@@ -44,7 +44,7 @@
 l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
 udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
 plus petit que la taille de la structure <q>udphdr</q>. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
 mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
 concerne la confidentialité des données.</p></li>
 
@@ -64,7 +64,7 @@
 l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
 tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
 plus petit que la taille de la structure <q>tftp_t</q>. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
 mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
 concerne la confidentialité des données.</p></li>
 </ul>

Répondre à