bonjour,
détails et sugggestion,
amicalement,
bubu
Le 03/09/2021 à 17:58, JP Guillonneau a écrit :
Bonjour,
le vendredi 03 septembre 13:52, Lucien Gentis a écrit :
Une petite suggestion
Merci Lucien, intégrée.
Remarque : couper les lignes dans le fichier corrigé fait que les différences
sont beaucoup plus difficiles à trouver.
Autre appel à commentaire.
Amicalement.
--
Jean-Paul
--- dla-2753.wml 2021-09-04 11:38:01.725486901 +0200
+++ dla-2753.relu.wml 2021-09-04 11:43:56.225828599 +0200
@@ -21,7 +21,7 @@
<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
-client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
+client SPICE malveillant pourrait utiliser ce défaut pour que QEMU
appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
du processus QEMU dans l’hôte.</p></li>
@@ -31,7 +31,7 @@
<p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
de QEMU. Des petits paquets USB sont combinés en une seule et grande requête
de transfert pour réduire la surcharge et améliorer les performances. La taille
-combinée du transfert en bloc est utilisée pour allouée dynamiquement un
+combinée du transfert en bloc est utilisée pour allouer dynamiquement un
tableau de longueur variable (VLA) dans la pile sans validation appropriée.
Puisque la taille totale n’est pas limitée, un client malveillant pourrait
utiliser ce défaut pour affecter la longueur du tableau et faire que le
@@ -44,7 +44,7 @@
l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
plus petit que la taille de la structure <q>udphdr</q>. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
concerne la confidentialité des données.</p></li>
@@ -64,7 +64,7 @@
l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
plus petit que la taille de la structure <q>tftp_t</q>. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
concerne la confidentialité des données.</p></li>
</ul>