Salut, Deux annonces de sécurité ont été publiées, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4544">CVE-2012-4544</a> <p> Une validation insuffisante des tailles du noyau ou du disque en mémoire dans le constructeur de domaine de paravirtualisation (PV) Xen pourrait avoir pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5511">CVE-2012-5511</a> <p> Plusieurs opérations de contrôle de virtualisation assistée par le matériel (HVM) ne réalisaient pas suffisamment de validations d'entrée, ce qui pourrait avoir pour conséquence un déni de service à l'aide d'épuisement des ressources. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5634">CVE-2012-5634</a> <p> Un traitement d'interruption incorrect lors de l'utilisation de matériel VT-d pourrait avoir pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0153">CVE-2013-0153</a> <p> Une restriction insuffisante d'accès aux interruptions pourrait avoir pour conséquence un déni de service. </p></li> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.7.</p> <p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2636.data" # $Id: dsa-2636.wml,v 1.1 2013-03-01 20:16:37 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Malcolm Scott a découvert un dépassement de tampon exploitable à distance dans le client RFC 1413 (ident) de cfingerd, un démon finger configurable. Cette vulnérabilité a été introduite dans un correctif appliqué précédemment au paquet cfingerd dans la version 1.4.3-3. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.4.3-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.4.3-3.1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.3-3.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets cfingerd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2635.data" # $Id: dsa-2635.wml,v 1.1 2013-03-01 18:50:56 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature