Commit 8b0d9743 authored by Jean-Pierre Giraud's avatar Jean-Pierre Giraud

(fr) DSA 4465, proofread Jean-Paul Guillonneau

parent bb02512f
......@@ -51,25 +51,26 @@ seulement huit octets de données, augmentant de façon drastique la bande
passante nécessaire pour distribuer la même quantité de données.</p>
<p>Cette mise à jour introduit une nouvelle valeur de sysctl pour contrôler
la longueur maximum de segment (« Maximum Segment Size » – MSS) minimale
(net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur de 48,
auparavant codée en dur. Il est recommandé d'augmenter cette valeur à 536
sauf si vous savez que votre réseau nécessite une valeur plus basse.</p></li>
la valeur minimale de la longueur maximum de segment (« Maximum Segment
Size » – MSS) (net.ipv4.tcp_min_snd_mss) qui utilise par défaut la valeur
de 48, auparavant codée en dur. Il est recommandé d'augmenter cette valeur
à 536 sauf si vous savez que votre réseau nécessite une valeur plus basse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
<p>Jann Horn de Google a signalé de nombreuses situations de compétition
dans la « line discipline » Siemens R3964. Un utilisateur local pourrait
dans la discipline de ligne de Siemens R3964. Un utilisateur local pourrait
les utiliser pour provoquer un impact de sécurité non indiqué. Ce module a
été par conséquent désactivé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
<p>Jann Horn de Google a signalé une situation de compétition dans
l'implémentation de l'écriture d'image mémoire (« core dump ») qui pourrait
l'implémentation de vidage d'image mémoire (« core dump ») qui pourrait
conduire à une utilisation de mémoire après libération. Un utilisateur
local pourrait cela pour lire des informations sensibles, provoquer un déni
de service (corruption de mémoire), ou pour une augmentation de privilèges.</p></li>
local pourrait utiliser cela pour lire des informations sensibles,
provoquer un déni de service (corruption de mémoire), ou pour une
augmentation de privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment