[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-263{5,6}.wml



Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David





#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4544";>CVE-2012-4544</a>
<p>
Une validation insuffisante des tailles du noyau ou du disque en
mémoire dans le constructeur de domaine de paravirtualisation
(PV) Xen pourrait avoir pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5511";>CVE-2012-5511</a>
<p>
Plusieurs opérations de contrôle de virtualisation assistée par le matériel
(HVM) ne réalisaient pas suffisamment de validations d'entrée, ce qui pourrait
avoir pour conséquence un déni de service à l'aide d'épuisement des ressources.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5634";>CVE-2012-5634</a>
<p>
Un traitement d'interruption incorrect lors de l'utilisation de
matériel VT-d pourrait avoir pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0153";>CVE-2013-0153</a>
<p>
Une restriction insuffisante d'accès aux interruptions
pourrait avoir pour conséquence un déni de service.
</p></li>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.7.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2636.data"
# $Id: dsa-2636.wml,v 1.1 2013-03-01 20:16:37 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Malcolm Scott a découvert un dépassement de tampon exploitable à distance
dans le client RFC 1413 (ident) de cfingerd, un démon finger configurable.

Cette vulnérabilité a été introduite dans un correctif appliqué
précédemment au paquet cfingerd dans la version 1.4.3-3.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.4.3-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.4.3-3.1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.3-3.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cfingerd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2635.data"
# $Id: dsa-2635.wml,v 1.1 2013-03-01 18:50:56 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: