Re: [LCFC] po4a://manpages-fr/msgop/po/fr.po 11f 19u
bonsoir, suggestions, amicalement, bubu Le 19/12/2020 à 18:22, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:56, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 10/12/2020 à 18:26, JP Guillonneau a écrit : Bonjour, relecture du diff, suggestions. Amicalement. Jean-Paul Merci bien, voici le résultat Amicalement, --- msgop.2.po 2020-12-12 23:53:56.0 +0100 +++ msgop.2.relu.po 2020-12-19 19:36:11.881994733 +0100 @@ -138,7 +138,7 @@ "following general form:" msgstr "" "L'argument I est un pointeur vers une structure définie par l'appelant " -"de forme générale suivante\\ :" +"de la forme générale suivante\\ :" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -165,7 +165,7 @@ "positive integer value. This value can be used by the receiving process for " "message selection (see the description of B() below)." msgstr "" -"Le champ I est un tableau ou autre structure de taille I, " +"Le champ I est un tableau (ou une autre structure) de taille I, " "valeur entière positive ou nulle. Les messages de taille nulle (sans champ " "I) sont autorisés. Le membre I doit avoir une valeur " "strictement positive qui puisse être utilisée par le processus lecteur pour " @@ -238,7 +238,7 @@ "Cette vérification permet d'éviter qu'un nombre illimité de messages de " "taille nulle soit ajouté à la file. Bien que tels messages ne contiennent " "pas de données, ils consomment néanmoins de la mémoire du noyau, sujette à " -"verrou." +"un verrou." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -306,7 +306,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "I is incremented by 1." -msgstr "I est incrémenté de 1." +msgstr "I est incrémenté de B<1>." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -367,7 +367,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "If I is 0, then the first message in the queue is read." -msgstr "Si I vaut 0, le premier message est lu." +msgstr "Si I vaut B<0>, le premier message est lu." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -378,7 +378,7 @@ "case the first message in the queue of type not equal to I will be " "read." msgstr "" -"Si I est supérieur à 0, alors le premier message de type I " +"Si I est supérieur à B<0>, alors le premier message de type I " "est extrait de la file. Si I contient B l'inverse est " "effectué, le premier message de type différent de I est extrait de " "la file." @@ -391,7 +391,7 @@ "lowest type less than or equal to the absolute value of I will be " "read." msgstr "" -"Si I est inférieur à 0, le premier message de la file avec un type " +"Si I est inférieur à B<0>, le premier message de la file avec un type " "le plus proche inférieur ou égal à la valeur absolue de I est extrait." #. type: Plain text @@ -439,7 +439,7 @@ msgstr "" "Récupérer une copie de façon non destructive du message dans la file à la " "position ordinale indiquée par I (les messages sont considérées " -"numérotés à partir de 0)." +"numérotés à partir de B<0>)." #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -465,7 +465,7 @@ "checkpoint-restore facility and is available only if the kernel was built " "with the B option." msgstr "" -"L'attribut B a été ajouté pour l’implémentation de point de " +"L'attribut B a été ajouté pour l’implémentation du point de " "restauration du noyau et n’est disponible que si le noyau a été compilé avec " "l’option B." @@ -483,7 +483,7 @@ "Used with I greater than 0 to read the first message in the queue " "with message type that differs from I." msgstr "" -"Utilisé avec I supérieur à 0 pour lire les messages de type " +"Utilisé avec I supérieur à B<0> pour lire les messages de type " "différent de I." #. type: TP @@ -509,7 +509,7 @@ msgstr "" "Si aucun message du type requis n'est disponible et si on n'a pas demandé " "B dans I, le processus appelant est bloqué jusqu'à " -"l'occurrence d'un des événements suivants." +"l'occurrence d'un des événements suivants:" #. type: Plain text #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron @@ -552,7 +552,7 @@ #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "I is decremented by 1." -msgstr "I est décrémenté de 1." +msgstr "I est décrémenté
[LCFC] po4a://manpages-fr/msync/po/fr.po 5f 4u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:31, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 06/12/2020 à 14:48, Jean-Pierre Giraud a écrit : Bonjour, Le 06/12/2020 à 01:52, Jean-Philippe MENGUAL a écrit : Bonjour, Voici une mise à jour de page de man (on est sur la section 2 ici). Merci pour vos relectures. Amicalement, Suggestions, jipege Merci beaucoup. Voici la version à jour. Amicalement,
[LCFC] po4a://manpages-fr/nanosleep/po/fr.po 3f 1u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:34, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 06/12/2020 à 14:52, JP Guillonneau a écrit : Bonjour, interrogation. Amicalement. Jean-Paul J'ai pris en compte. Ca me semble plus clair. Amicalement,
[LCFC] po4a://manpages-fr/nanosleep/po/fr.po 3f 1u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:34, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 06/12/2020 à 14:52, JP Guillonneau a écrit : Bonjour, interrogation. Amicalement. Jean-Paul J'ai pris en compte. Ca me semble plus clair. Amicalement,
[LCFC] po4a://manpages-fr/msget/po/fr.po 5f
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:52, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 06/12/2020 à 23:16, JP Guillonneau a écrit : Bonjour, propositions. Amicalement. Jean-Paul Merci bien, voici la mise à jour Amicalement,
[LCFC] po4a://manpages-fr/msgop/po/fr.po 11f 19u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 12/12/2020 à 23:56, Jean-Philippe MENGUAL a écrit : Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 10/12/2020 à 18:26, JP Guillonneau a écrit : Bonjour, relecture du diff, suggestions. Amicalement. Jean-Paul Merci bien, voici le résultat Amicalement,
[RFR2] po4a://manpages-fr/open/po/fr.po 54f 50u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 14/12/2020 à 12:39, JP Guillonneau a écrit : Bonjour, suggestions. Quésaco : « dont la taille dépasse (2<<31)-1 bits » Il faut traduire par octets en fait, l'anglais disant byte. Voilà le résultat après la relecture, merci. Amicalement, Amicalement. Jean-Paul open.2.tar.gz Description: application/gzip
[DONE] po4a://manpages-fr/msgctl/po/fr.po 9f 29u
Hello, Voilà, fin de ce processus pour cette page de man. Merci aux gens qui ont aidé par leurs relectures! Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[DONE] po4a://manpages-fr/nfservctl/po/fr.po 4f 1u
Fait -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[DONE] po4a://manpages-fr/nice/po/fr.po 3f 9u
Hello, Voilà, fin de ce processus pour cette page de man. Merci aux gens qui ont aidé par leurs relectures! Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[DONE] po4a://manpages-fr/mremap/po/fr.po 10f 25u
Hello, Voilà, fin de ce processus pour cette page de man. Merci aux gens qui ont aidé par leurs relectures! Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[DONE] po4a://manpages-fr/mprotect/po/fr.po 23f 15u
Hello, Voilà, fin de ce processus pour cette page de man. Merci aux gens qui ont aidé par leurs relectures! Amicalement, -- Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization
[RFR2] po4a://manpages-fr/open_by_handle_at/po/fr.po 15f 1u
Jean-Philippe MENGUAL Debian Developer non uploading Community team member Accessibility team member debian-l10n-french team member President of Debian France non-profit organization Le 15/12/2020 à 10:59, JP Guillonneau a écrit : Bonjour, suggestions. Amicalement. Jean-Paul Merci bien, voici le résultat Amicalement, open_by_handle_at.2.tar.gz Description: application/gzip
[RFR] wml://security/2020/dsa-481{4,5,6,7}.wml
Bonjour, quatre nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="39622941f7edb860ecb91d028749e4646a223ee6" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Deux vulnérabilités ont été découvertes dans le paquet Archive_Tar de PEAR pour le traitement de fichiers tar dans PHP, permettant éventuellement à un attaquant distant d'exécuter du code arbitraire ou d'écraser des fichiers. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1:1.10.6+submodules+notgz-1.1+deb10u1. Nous vous recommandons de mettre à jour vos paquets php-pear. Pour disposer d'un état détaillé sur la sécurité de php-pear, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/php-pear;>\ https://security-tracker.debian.org/tracker/php-pear. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4817.data" # $Id: $ #use wml::debian::translation-check translation="a8cb97c201a8d45a55a7f5eaee9906dba8146ca1" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un moteur de site web pour travail collaboratif, qui pourraient avoir pour conséquence une attaque par script intersite ou la divulgation de l'existence d'utilisateurs cachés. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1:1.31.12-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets mediawiki. Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/mediawiki;>\ https://security-tracker.debian.org/tracker/mediawiki. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4816.data" # $Id: $ #use wml::debian::translation-check translation="363db9b6da2f5fc2a5ca52a848bb373866791844" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Cela peut permettre l'exécution de code arbitraire, un déni de service ou une fuite d'informations. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 1:78.6.0-1~deb10u1. Nous vous recommandons de mettre à jour vos paquets thunderbird. Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4815.data" # $Id: $ #use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité xerces-c, une bibliothèque d'analyse et de validation de XML pour C++, ne parcourait pas correctement les DTD. La vulnérabilité d'utilisation de mémoire après libération résultant de ce problème pourrait permettre à un attaquant distant d'exploiter un fichier XML contrefait pour l'occasion pour faire planter l'application ou éventuellement exécuter du code arbitraire. Veuillez noter que le correctif de ces problèmes est produit au prix d'une fuite de mémoire nouvellement introduite. Pour la distribution stable (Buster), ce problème a été corrigé dans la version 3.2.2+debian-1+deb10u1. Nous vous recommandons de mettre à jour vos paquets xerces-c. Pour disposer d'un état détaillé sur la sécurité de xerces-c, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/xerces-c;>\ https://security-tracker.debian.org/tracker/xerces-c. # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4814.data" # $Id: $ signature.asc Description: OpenPGP digital signature
Re: [RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml
bonjour, détails, et que je ne sais pas trop sous système évenements de performance /ou/ sous système d'évenements de performance... amicalement, bubu Le 19/12/2020 à 11:07, JP Guillonneau a écrit : Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. --- dla-2483.wml 2020-12-19 15:06:17.072920914 +0100 +++ dla-2483.relu.wml 2020-12-19 15:10:55.375121555 +0100 @@ -54,7 +54,7 @@ d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est par défaut désormais lisible uniquement par le superutilisateur. -Ce problème peut être mitiger en exécutant : +Ce problème peut être mitigé en exécutant : chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj @@ -110,7 +110,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705 Keyu Man a signalé que la limitation stricte de débit pour la transmission -de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de +de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à conduire une usurpation de paquet (spoofing). En particulier, cela est pratique pour des attaquants réseau hors chemin pour empoisonner les caches DNS avec des réponses usurpées (attaque SAD DNS). @@ -149,7 +149,7 @@ ou pour provoquer un déni de service (plantage). L’opération spécifique ioctl touchée par ce bogue (KD_FONT_OP_COPY) -a été désactivée, car personne ne pense qu’un programme en dépende. +a été désactivée, car personne ne pense qu’un programme n'en dépende. --- dla-2494.wml 2020-12-19 14:41:51.734778871 +0100 +++ dla-2494.relu.wml 2020-12-19 14:59:05.943432884 +0100 @@ -22,7 +22,7 @@ d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est par défaut désormais lisible uniquement par le superutilisateur. -Ce problème peut être mitiger en exécutant : +Ce problème peut être mitigé en exécutant : chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj @@ -32,7 +32,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-14351;>CVE-2020-14351 Une situation de compétition a été découverte dans le sous-système -évènements de performance qui pourrait conduire à une utilisation de mémoire +d'évènements de performance qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à y accéder pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. @@ -43,7 +43,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645 Un défaut a été découvert dans le pilote d’interface pour le trafic -encapsulé GENEVE lorsqu’il combiné avec IPsec. Si IPsec est configuré pour +encapsulé GENEVE lorsqu’il est combiné avec IPsec. Si IPsec est configuré pour chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE, les données tunnelisées ne sont pas correctement dirigées avec le lien chiffré et plutôt envoyées en clair. @@ -60,7 +60,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-25668;>CVE-2020-25668 Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le -pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de +pilote du terminal virtuel (vt) qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, @@ -77,7 +77,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-25704;>CVE-2020-25704 kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le -sous-système évènements de performance. Un utilisateur local y ayant accès +sous-système d'évènements de performance. Un utilisateur local y ayant accès pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire). La configuration Debian du noyau ne permet pas par défaut aux utilisateurs @@ -86,7 +86,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705 Keyu Man a signalé que la limitation stricte de débit pour la transmission -de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de +de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à conduire une usurpation de paquet (spoofing). En particulier, cela est pratique pour des attaquants réseau hors chemin pour empoisonner les caches DNS avec des réponses usurpées (attaque SAD DNS). @@ -109,7 +109,7 @@ excessive du CPU usage ou plantage) dans dom0. https://security-tracker.debian.org/tracker/CVE-2020-28974;>CVE-2020-28974 -urrait conduire à une lecture hors limites.
[RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. #use wml::debian::translation-check translation="891023f85608dc0f30ab19a5f4f85aed19c5fa87" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à l'exécution de code arbitraire, à une élévation des privilèges, à un déni de service ou à une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2020-0427;>CVE-2020-0427 Elena Petrova a signalé un bogue dans le sous-système pinctrl qui peut conduire à une utilisation de mémoire après libération après le renommage dâun périphérique. Lâimpact de sécurité est incertain. https://security-tracker.debian.org/tracker/CVE-2020-8694;>CVE-2020-8694 Plusieurs chercheurs ont découvert que le sous-système powercap permettait par défaut à tous les utilisateurs de lire le mesureur dâénergie du CPU. Sur les systèmes utilisant les CPU dâIntel, cela fournissait un canal auxiliaire permettant de divulguer des informations sensibles entre les processus dâutilisateur, ou du noyau vers les processus dâutilisateurs. Ce mesureur est par défaut désormais lisible uniquement par le superutilisateur. Ce problème peut être mitiger en exécutant : chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj Cela doit être répété à chaque redémarrage du système avec une version du noyau non précisée. https://security-tracker.debian.org/tracker/CVE-2020-14351;>CVE-2020-14351 Une situation de compétition a été découverte dans le sous-système évènements de performance qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à y accéder pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. La configuration Debian du noyau ne permet pas par défaut aux utilisateurs non privilégiés cet accès, ce qui atténue complètement ce défaut. https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645 Un défaut a été découvert dans le pilote dâinterface pour le trafic encapsulé GENEVE lorsquâil combiné avec IPsec. Si IPsec est configuré pour chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE, les données tunnelisées ne sont pas correctement dirigées avec le lien chiffré et plutôt envoyées en clair. https://security-tracker.debian.org/tracker/CVE-2020-25656;>CVE-2020-25656 Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2020-25668;>CVE-2020-25668 Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2020-25669;>CVE-2020-25669 Bodong Zhao a découvert un bogue dans le pilote de clavier Sun (sunkbd) qui pourrait conduire à une utilisation de mémoire après libération. Sur un système utilisant ce pilote, un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2020-25704;>CVE-2020-25704 kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le sous-système évènements de performance. Un utilisateur local y ayant accès pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire). La configuration Debian du noyau ne permet pas par défaut aux utilisateurs non privilégiés cet accès, ce qui atténue complètement ce défaut. https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705 Keyu Man a signalé que la limitation stricte de débit pour la transmission de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de conduire une usurpation de paquet (spoofing). En particulier, cela est pratique pour des attaquants