[RFR2] wml://security/2008/dsa-165{1-4}.wml
Jean-Michel OLTRA a écrit :
> Bonjour,
>
>
> Et vive le chiffre 5 !!
>
Merci Stéphane et Jean-Michel, j'ai tout pris !
Et promis, j'ai pas fait exprès du tout pour le 5 ! ;)
--
Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage
Ruby, qui peuvent conduire à un déni de service et à d'autres problèmes de
sécurité. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655">CVE-2008-3655</a>
<p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne
sont pas suffisamment exécutées.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656">CVE-2008-3656</a>
<p>Christian Neukirchen a découvert que le module WebRick utilise des
algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à
un déni de service via un épuisement de ressource.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657">CVE-2008-3657</a>
<p>Il a été découvert que le module dl n'exécute pas les vérifications de
corruption.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790">CVE-2008-3790</a>
<p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML
enchassées récursivement pouvaient conduire à un déni de service via un
épuisement de ressource dans rexml.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905">CVE-2008-3905</a>
<p>Tanaka Akira a découvert que le module resolv utilise des identifiants
de transaction séquentiels et un port source fixe pour les requêtes DNS,
ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li>
</ul>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.8.5-4etch3. Les paquets pour arm seront fournis plus tard.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.7.72-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1651.data"
# $Id: dsa-1651.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage
Ruby, qui peuvent conduire à un déni de service et à d'autres problèmes de
sécurité. Le projet «·Common Vulnerabilities and Exposures·» (CVE) identifie
les problèmes suivants·:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655">CVE-2008-3655</a>
<p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne
sont pas suffisamment exécutées.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656">CVE-2008-3656</a>
<p>Christian Neukirchen a découvert que le module WebRick utilise des
algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à
un déni de service via un épuisement de ressource.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657">CVE-2008-3657</a>
<p>Il a été découvert que le module dl n'exécute pas les vérifications de
corruption.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790">CVE-2008-3790</a>
<p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML
enchassées récursivement pouvaient conduire à un déni de service via un
épuisement de ressource dans rexml.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905">CVE-2008-3905</a>
<p>Tanaka Akira a découvert que le module resolv utilise des identifiants
de transaction séquentiels et un port source fixe pour les requêtes DNS,
ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li>
</ul>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.9.0+20060609-1etch3. Les paquets pour arm seront fournis plus tard.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.2-6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1652.data"
# $Id: dsa-1652.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, qui
peuvent conduire à un déni de service ou des augmentations de droits. Le
projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6716">CVE-2007-6716</a>
<p>Joe Jin a signalé une vulnérabilité de type déni de service local qui
permet aux utilisateurs de déclencher une erreur interne au noyau à cause
d'une structure de données mal initialisée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1514">CVE-2008-1514</a>
<p>Jan Kratochvil a signalé une vulnérabilité de type déni de service
local dans l'interface de ptrace pour l'architecture s390. Les
utilisateurs locaux peuvent déclencher un déréférencement de pointeur
invalide, conduisant à une panique du système.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3276">CVE-2008-3276</a>
<p>Eugene Teo a signalé un dépassement d'entier dans le sous-système DCCP
qui pourrait permettre à des attaquants distants de provoquer un déni de
service sous la forme d'une panique du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525">CVE-2008-3525</a>
<p>Eugene Teo a signalé un manque de vérifications de capacité dans le
pilote du noyau pour les adaptateurs de ligne spécialisée Granch SBNI12
(sbni), permettant à des utilisateurs d'effectuer des opérations
privilégiées.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3833">CVE-2008-3833</a>
<p>Les bits S_ISUID/S_ISGID n'étaient pas effacés lors d'un collage
d'inode, ce qui, sous certaines conditions, peut être exploité par des
utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont
pas membres. Mark Fasheh a signalé ce problème.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4210">CVE-2008-4210</a>
<p>David Watson a signalé un problème dans les appels système
open()/creat(), qui, sous certaines conditions, peut être exploité par des
utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont
pas membres.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4302">CVE-2008-4302</a>
<p>Une erreur de programmation dans le sous-système de collage permet aux
utilisateurs locaux de tenter de déverrouiller une structure de page qui
n'a pas été verrouillée, conduisant à un arrêt brutal du système.</p></li>
</ul>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-22etch3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels,
et user-mode-linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
# $Id: dsa-1653.wml,v 1.1 2008-10-13 20:59:07 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que libxml2, la bibliothèque XML de GNOME, ne gérait pas
correctement les noms d'entités longs. Cela pouvait permettre l'exécution de
code arbitraire via un fichier XML malveillant.</p>
<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.27.dfsg-5.</p>
<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.6.32.dfsg-4.</p>
<p>Nous vous recommandons de mettre à jour votre paquet libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
# $Id: dsa-1654.wml,v 1.1 2008-10-14 17:56:54 skx Exp $
Reply to: