Re: [LCFC] po4a://manpages-fr/msgop/po/fr.po 11f 19u

2020-12-19 Par sujet bubu

bonsoir,

suggestions,

amicalement,

bubu

Le 19/12/2020 à 18:22, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:56, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 10/12/2020 à 18:26, JP Guillonneau a écrit :

Bonjour,

relecture du diff, suggestions.

Amicalement.

Jean-Paul


Merci bien, voici le résultat

Amicalement,





--- msgop.2.po	2020-12-12 23:53:56.0 +0100
+++ msgop.2.relu.po	2020-12-19 19:36:11.881994733 +0100
@@ -138,7 +138,7 @@
 "following general form:"
 msgstr ""
 "L'argument I est un pointeur vers une structure définie par l'appelant "
-"de forme générale suivante\\ :"
+"de la forme générale suivante\\ :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -165,7 +165,7 @@
 "positive integer value.  This value can be used by the receiving process for "
 "message selection (see the description of B()  below)."
 msgstr ""
-"Le champ I est un tableau ou autre structure de taille I, "
+"Le champ I est un tableau (ou une autre structure) de taille I, "
 "valeur entière positive ou nulle. Les messages de taille nulle (sans champ "
 "I) sont autorisés. Le membre I doit avoir une valeur "
 "strictement positive qui puisse être utilisée par le processus lecteur pour "
@@ -238,7 +238,7 @@
 "Cette vérification permet d'éviter qu'un nombre illimité de messages de "
 "taille nulle soit ajouté à la file. Bien que tels messages ne contiennent "
 "pas de données, ils consomment néanmoins de la mémoire du noyau, sujette à "
-"verrou."
+"un verrou."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -306,7 +306,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "I is incremented by 1."
-msgstr "I est incrémenté de 1."
+msgstr "I est incrémenté de B<1>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -367,7 +367,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "If I is 0, then the first message in the queue is read."
-msgstr "Si I vaut 0, le premier message est lu."
+msgstr "Si I vaut B<0>, le premier message est lu."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -378,7 +378,7 @@
 "case the first message in the queue of type not equal to I will be "
 "read."
 msgstr ""
-"Si I est supérieur à 0, alors le premier message de type I "
+"Si I est supérieur à B<0>, alors le premier message de type I "
 "est extrait de la file. Si I contient B l'inverse est "
 "effectué, le premier message de type différent de I est extrait de "
 "la file."
@@ -391,7 +391,7 @@
 "lowest type less than or equal to the absolute value of I will be "
 "read."
 msgstr ""
-"Si I est inférieur à 0, le premier message de la file avec un type "
+"Si I est inférieur à B<0>, le premier message de la file avec un type "
 "le plus proche inférieur ou égal à la valeur absolue de I est extrait."
 
 #. type: Plain text
@@ -439,7 +439,7 @@
 msgstr ""
 "Récupérer une copie de façon non destructive du message dans la file à la "
 "position ordinale indiquée par I (les messages sont considérées "
-"numérotés à partir de 0)."
+"numérotés à partir de B<0>)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -465,7 +465,7 @@
 "checkpoint-restore facility and is available only if the kernel was built "
 "with the B option."
 msgstr ""
-"L'attribut B a été ajouté pour l’implémentation de point de "
+"L'attribut B a été ajouté pour l’implémentation du point de "
 "restauration du noyau et n’est disponible que si le noyau a été compilé avec "
 "l’option B."
 
@@ -483,7 +483,7 @@
 "Used with I greater than 0 to read the first message in the queue "
 "with message type that differs from I."
 msgstr ""
-"Utilisé avec I supérieur à 0 pour lire les messages de type "
+"Utilisé avec I supérieur à B<0> pour lire les messages de type "
 "différent de I."
 
 #. type: TP
@@ -509,7 +509,7 @@
 msgstr ""
 "Si aucun message du type requis n'est disponible et si on n'a pas demandé "
 "B dans I, le processus appelant est bloqué jusqu'à "
-"l'occurrence d'un des événements suivants."
+"l'occurrence d'un des événements suivants:"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -552,7 +552,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "I is decremented by 1."
-msgstr "I est décrémenté de 1."
+msgstr "I est décrémenté 

[LCFC] po4a://manpages-fr/msync/po/fr.po 5f 4u

2020-12-19 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:31, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 06/12/2020 à 14:48, Jean-Pierre Giraud a écrit :

Bonjour,

Le 06/12/2020 à 01:52, Jean-Philippe MENGUAL a écrit :

Bonjour,

Voici une mise à jour de page de man (on est sur la section 2 ici).

Merci pour vos relectures.

Amicalement,


Suggestions,
jipege


Merci beaucoup. Voici la version à jour.

Amicalement,







[LCFC] po4a://manpages-fr/nanosleep/po/fr.po 3f 1u

2020-12-19 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:34, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 06/12/2020 à 14:52, JP Guillonneau a écrit :

Bonjour,

interrogation.

Amicalement.

Jean-Paul


J'ai pris en compte. Ca me semble plus clair.

Amicalement,







[LCFC] po4a://manpages-fr/nanosleep/po/fr.po 3f 1u

2020-12-19 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:34, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 06/12/2020 à 14:52, JP Guillonneau a écrit :

Bonjour,

interrogation.

Amicalement.

Jean-Paul


J'ai pris en compte. Ca me semble plus clair.

Amicalement,







[LCFC] po4a://manpages-fr/msget/po/fr.po 5f

2020-12-19 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:52, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 06/12/2020 à 23:16, JP Guillonneau a écrit :

Bonjour,

propositions.

Amicalement.

Jean-Paul



Merci bien, voici la mise à jour

Amicalement,







[LCFC] po4a://manpages-fr/msgop/po/fr.po 11f 19u

2020-12-19 Par sujet Jean-Philippe MENGUAL





Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 12/12/2020 à 23:56, Jean-Philippe MENGUAL a écrit :




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 10/12/2020 à 18:26, JP Guillonneau a écrit :

Bonjour,

relecture du diff, suggestions.

Amicalement.

Jean-Paul


Merci bien, voici le résultat

Amicalement,







[RFR2] po4a://manpages-fr/open/po/fr.po 54f 50u

2020-12-19 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 14/12/2020 à 12:39, JP Guillonneau a écrit :

Bonjour,

suggestions.

Quésaco :
« dont  la  taille  dépasse  (2<<31)-1 bits »


Il faut traduire par octets en fait, l'anglais disant byte.

Voilà le résultat après la relecture, merci.

Amicalement,



Amicalement.

Jean-Paul


open.2.tar.gz
Description: application/gzip


[DONE] po4a://manpages-fr/msgctl/po/fr.po 9f 29u

2020-12-19 Par sujet Jean-Philippe MENGUAL

Hello,
Voilà, fin de ce processus pour cette page de man.
Merci aux gens qui ont aidé par leurs relectures!
Amicalement,
--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[DONE] po4a://manpages-fr/nfservctl/po/fr.po 4f 1u

2020-12-19 Par sujet Jean-Philippe MENGUAL

Fait

--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[DONE] po4a://manpages-fr/nice/po/fr.po 3f 9u

2020-12-19 Par sujet Jean-Philippe MENGUAL

Hello,
Voilà, fin de ce processus pour cette page de man.
Merci aux gens qui ont aidé par leurs relectures!
Amicalement,
--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[DONE] po4a://manpages-fr/mremap/po/fr.po 10f 25u

2020-12-19 Par sujet Jean-Philippe MENGUAL

Hello,
Voilà, fin de ce processus pour cette page de man.
Merci aux gens qui ont aidé par leurs relectures!
Amicalement,
--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[DONE] po4a://manpages-fr/mprotect/po/fr.po 23f 15u

2020-12-19 Par sujet Jean-Philippe MENGUAL

Hello,
Voilà, fin de ce processus pour cette page de man.
Merci aux gens qui ont aidé par leurs relectures!
Amicalement,
--
Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization



[RFR2] po4a://manpages-fr/open_by_handle_at/po/fr.po 15f 1u

2020-12-19 Par sujet Jean-Philippe MENGUAL




Jean-Philippe MENGUAL
Debian Developer non uploading
Community team member
Accessibility team member
debian-l10n-french team member
President of Debian France non-profit organization
Le 15/12/2020 à 10:59, JP Guillonneau a écrit :

Bonjour,

suggestions.

Amicalement.

Jean-Paul


Merci bien, voici le résultat

Amicalement,



open_by_handle_at.2.tar.gz
Description: application/gzip


[RFR] wml://security/2020/dsa-481{4,5,6,7}.wml

2020-12-19 Par sujet Jean-Pierre Giraud
Bonjour,

quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="39622941f7edb860ecb91d028749e4646a223ee6" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Deux vulnérabilités ont été découvertes dans le paquet Archive_Tar de
PEAR pour le traitement de fichiers tar dans PHP, permettant éventuellement
à un attaquant distant d'exécuter du code arbitraire ou d'écraser des
fichiers.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:1.10.6+submodules+notgz-1.1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets php-pear.

Pour disposer d'un état détaillé sur la sécurité de php-pear, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/php-pear;>\
https://security-tracker.debian.org/tracker/php-pear.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4817.data"
# $Id: $
#use wml::debian::translation-check translation="a8cb97c201a8d45a55a7f5eaee9906dba8146ca1" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans MediaWiki, un
moteur de site web pour travail collaboratif, qui pourraient avoir pour
conséquence une attaque par script intersite ou la divulgation de
l'existence d'utilisateurs cachés.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:1.31.12-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets mediawiki.

Pour disposer d'un état détaillé sur la sécurité de mediawiki, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/mediawiki;>\
https://security-tracker.debian.org/tracker/mediawiki.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4816.data"
# $Id: $
#use wml::debian::translation-check translation="363db9b6da2f5fc2a5ca52a848bb373866791844" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs problèmes de sécurité ont été découverts dans Thunderbird.
Cela peut permettre l'exécution de code arbitraire, un déni de service ou
une fuite d'informations.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 1:78.6.0-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets thunderbird.

Pour disposer d'un état détaillé sur la sécurité de thunderbird,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/thunderbird;>\
https://security-tracker.debian.org/tracker/thunderbird.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4815.data"
# $Id: $
#use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

xerces-c, une bibliothèque d'analyse et de validation de XML pour C++,
ne parcourait pas correctement les DTD. La vulnérabilité d'utilisation de
mémoire après libération résultant de ce problème pourrait permettre à un
attaquant distant d'exploiter un fichier XML contrefait pour l'occasion
pour faire planter l'application ou éventuellement exécuter du code
arbitraire. Veuillez noter que le correctif de ces problèmes est produit au
prix d'une fuite de mémoire nouvellement introduite.

Pour la distribution stable (Buster), ce problème a été corrigé dans la
version 3.2.2+debian-1+deb10u1.

Nous vous recommandons de mettre à jour vos paquets xerces-c.

Pour disposer d'un état détaillé sur la sécurité de xerces-c, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/xerces-c;>\
https://security-tracker.debian.org/tracker/xerces-c.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4814.data"
# $Id: $


signature.asc
Description: OpenPGP digital signature


Re: [RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml

2020-12-19 Par sujet bubu

bonjour,

détails,

et que je ne sais pas trop sous système évenements de performance /ou/ 
sous système d'évenements de performance...


amicalement,

bubu

Le 19/12/2020 à 11:07, JP Guillonneau a écrit :

Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
--- dla-2483.wml	2020-12-19 15:06:17.072920914 +0100
+++ dla-2483.relu.wml	2020-12-19 15:10:55.375121555 +0100
@@ -54,7 +54,7 @@
 d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
 par défaut désormais lisible uniquement par le superutilisateur.
 
-Ce problème peut être mitiger en exécutant :
+Ce problème peut être mitigé en exécutant :
 
 chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj
 
@@ -110,7 +110,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705
 
 Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
 conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
 pour des attaquants réseau hors chemin pour empoisonner les caches DNS
 avec des réponses usurpées (attaque SAD DNS).
@@ -149,7 +149,7 @@
 ou pour provoquer un déni de service (plantage).
 
 L’opération spécifique ioctl touchée par ce bogue (KD_FONT_OP_COPY)
-a été désactivée, car personne ne pense qu’un programme en dépende.
+a été désactivée, car personne ne pense qu’un programme n'en dépende.
 
 
 
--- dla-2494.wml	2020-12-19 14:41:51.734778871 +0100
+++ dla-2494.relu.wml	2020-12-19 14:59:05.943432884 +0100
@@ -22,7 +22,7 @@
 d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
 par défaut désormais lisible uniquement par le superutilisateur.
 
-Ce problème peut être mitiger en exécutant :
+Ce problème peut être mitigé en exécutant :
 
 chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj
 
@@ -32,7 +32,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-14351;>CVE-2020-14351
 
 Une situation de compétition a été découverte dans le sous-système
-évènements de performance qui pourrait conduire à une utilisation de mémoire
+d'évènements de performance qui pourrait conduire à une utilisation de mémoire
 après libération. Un utilisateur local autorisé à y accéder pourrait utiliser
 cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
 éventuellement, pour une élévation des privilèges.
@@ -43,7 +43,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645
 
 Un défaut a été découvert dans le pilote d’interface pour le trafic
-encapsulé GENEVE lorsqu’il combiné avec IPsec. Si IPsec est configuré pour
+encapsulé GENEVE lorsqu’il est combiné avec IPsec. Si IPsec est configuré pour
 chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE,
 les données tunnelisées ne sont pas correctement dirigées avec le lien
 chiffré et plutôt envoyées en clair.
@@ -60,7 +60,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-25668;>CVE-2020-25668
 
 Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le
-pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de
+pilote du terminal virtuel (vt) qui pourrait conduire à une utilisation de
 mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou
 avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou,
@@ -77,7 +77,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-25704;>CVE-2020-25704
 
 kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le
-sous-système évènements de performance. Un utilisateur local y ayant accès
+sous-système d'évènements de performance. Un utilisateur local y ayant accès
 pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire).
 
 La configuration Debian du noyau ne permet pas par défaut aux utilisateurs
@@ -86,7 +86,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705
 
 Keyu Man a signalé que la limitation stricte de débit pour la transmission
-de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
+de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à
 conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
 pour des attaquants réseau hors chemin pour empoisonner les caches DNS
 avec des réponses usurpées (attaque SAD DNS).
@@ -109,7 +109,7 @@
 excessive du CPU usage ou plantage) dans dom0.
 
 https://security-tracker.debian.org/tracker/CVE-2020-28974;>CVE-2020-28974
-urrait conduire à une lecture hors limites. 

[RFR] wml://lts/security/2020/dla-24{67-2,83,94}.wml

2020-12-19 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.
#use wml::debian::translation-check translation="891023f85608dc0f30ab19a5f4f85aed19c5fa87" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à l'exécution de code arbitraire, à une élévation des
privilèges, à un déni de service ou à une fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2020-0427;>CVE-2020-0427

Elena Petrova a signalé un bogue dans le sous-système pinctrl qui peut
conduire à une utilisation de mémoire après libération après le renommage d’un
périphérique. L’impact de sécurité est incertain.

https://security-tracker.debian.org/tracker/CVE-2020-8694;>CVE-2020-8694

Plusieurs chercheurs ont découvert que le sous-système powercap permettait
par défaut à tous les utilisateurs de lire le mesureur d’énergie du CPU. Sur les
systèmes utilisant les CPU d’Intel, cela fournissait un canal auxiliaire
permettant de divulguer des informations sensibles entre les processus
d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est
par défaut désormais lisible uniquement par le superutilisateur.

Ce problème peut être mitiger en exécutant :

chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj

Cela doit être répété à chaque redémarrage du système avec une version du
noyau non précisée.

https://security-tracker.debian.org/tracker/CVE-2020-14351;>CVE-2020-14351

Une situation de compétition a été découverte dans le sous-système
évènements de performance qui pourrait conduire à une utilisation de mémoire
après libération. Un utilisateur local autorisé à y accéder pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.

La configuration Debian du noyau ne permet pas par défaut aux utilisateurs
non privilégiés cet accès, ce qui atténue complètement ce défaut.

https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645

Un défaut a été découvert dans le pilote d’interface pour le trafic
encapsulé GENEVE lorsqu’il combiné avec IPsec. Si IPsec est configuré pour
chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE,
les données tunnelisées ne sont pas correctement dirigées avec le lien
chiffré et plutôt envoyées en clair.

https://security-tracker.debian.org/tracker/CVE-2020-25656;>CVE-2020-25656

Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le
pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de
mémoire après libération. Un utilisateur local avec la capacité
CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de
service (plantage ou corruption de mémoire) ou, éventuellement, pour une
élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-25668;>CVE-2020-25668

Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le
pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de
mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou
avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-25669;>CVE-2020-25669

Bodong Zhao a découvert un bogue dans le pilote de clavier Sun (sunkbd) qui
pourrait conduire à une utilisation de mémoire après libération. Sur un système
utilisant ce pilote, un utilisateur local pourrait utiliser cela pour provoquer
un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour
une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-25704;>CVE-2020-25704

kiyin(尹亮) a découvert une fuite de mémoire potentielle dans le
sous-système évènements de performance. Un utilisateur local y ayant accès
pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire).

La configuration Debian du noyau ne permet pas par défaut aux utilisateurs
non privilégiés cet accès, ce qui atténue complètement ce défaut.

https://security-tracker.debian.org/tracker/CVE-2020-25705;>CVE-2020-25705

Keyu Man a signalé que la limitation stricte de débit pour la transmission
de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau de
conduire une usurpation de paquet (spoofing). En particulier, cela est pratique
pour des attaquants