diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-06-15 10:33:38 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-06-15 10:33:38 +0200 |
commit | 2566d1bb1589f90781691a3a159e741c5a5f7f96 (patch) | |
tree | 62a9250923177cea0a5b41c285177648c7c9e57f /french | |
parent | a431098c04f1d6bd5c74f4ffd60f63c88438b652 (diff) |
Proofread Grégoire Scano
Diffstat (limited to 'french')
-rw-r--r-- | french/lts/security/2020/dla-2248.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2249.wml | 4 |
2 files changed, 5 insertions, 5 deletions
diff --git a/french/lts/security/2020/dla-2248.wml b/french/lts/security/2020/dla-2248.wml index c4ebd03c308..aa9d307a999 100644 --- a/french/lts/security/2020/dla-2248.wml +++ b/french/lts/security/2020/dla-2248.wml @@ -12,7 +12,7 @@ connue comme SRBDS (Special Register Buffer Data Sampling) a été découverte. Ce défaut permet que les valeurs de données dans des registres internes spéciaux peuvent être divulguées par un attaquant capable d’exécuter du code sur -n’importe quel cœur de CPU. Un attaquant local, sans privilèges particuliers, +n’importe quel cœur du CPU. Un attaquant local, sans privilèges particuliers, peut utiliser ce défaut pour inférer des valeurs renvoyées par les instructions affectées, connues pour être couramment utilisées lors des opérations de chiffrement qui reposent sur l’unicité, la confidentialité ou les deux à la fois.</p></li> @@ -24,7 +24,7 @@ local est capable d’obtenir des informations sur des registres utilisés pour des calculs de vecteur en observant l’état de registres d’autres processus en cours d’exécution sur le système. Cela conduisait à une situation de compétition où des tampons de stockage, qui n’étaient pas nettoyés, pourraient être lus par -un autre processus ou à un sibling de CPU. Le plus grand danger de cette +un autre processus ou CPU voisin. Le plus grand danger de cette vulnérabilité est la confidentialité des données lorsqu’un attaquant peut lire des données arbitraires lors de leur passage dans le processeur.</p></li> @@ -33,7 +33,7 @@ des données arbitraires lors de leur passage dans le processeur.</p></li> <p>Un défaut temporel de microarchitecture a été découvert sur certains processeurs d’Intel. Un cas particulier existe dans lequel des données en transit lors du processus d’expulsion peuvent finir dans les tampons « fill » -et n’être par correctement nettoyées lors de la mitigations MDS. Le contenu de +et n’être pas correctement nettoyées lors des mitigations MDS. Le contenu de ces tampons (qui étaient attendus vierges) peut être déduit en utilisant des méthodes d’attaque de style MDS ou TAA pour permettre à un attaquant local de présumer les valeurs de ces tampons.</p></li> diff --git a/french/lts/security/2020/dla-2249.wml b/french/lts/security/2020/dla-2249.wml index ed1b7e33e85..078f7b2dcf0 100644 --- a/french/lts/security/2020/dla-2249.wml +++ b/french/lts/security/2020/dla-2249.wml @@ -11,7 +11,7 @@ <p>Dans exif_entry_get_value de exif-entry.c, une lecture hors limites est possible à cause d’une vérification manquante de limites. Cela pourrait conduire à une divulgation locale d'informations sans nécessité de privilèges -supplémentaires. Une interaction d’utilisateur n’est pas nécessaire pour son +supplémentaires. Une interaction utilisateur n’est pas nécessaire pour son exploitation.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0198">CVE-2020-0198</a> @@ -19,7 +19,7 @@ exploitation.</p></li> <p>Dans exif_data_load_data_content de exif-data.c, une interruption de nettoyage (UBSAN) est possible à cause d’un dépassement d'entier. Cela pourrait conduire à un déni de service distant sans nécessité de privilèges -supplémentaires. Une interaction d’utilisateur est nécessaire pour son +supplémentaires. Une interaction utilisateur est nécessaire pour son exploitation.</p></li> </ul> |