Salut, Merci à Jean-Paul et Cédric, et par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Moritz Naumann a découvert qu'IMP 4, un composant de webmail pour le cadre de travail Horde, est prédisposé aux attaques par script intersite à cause d'un manque de vérification d'entrée de certaines informations de Fetchmail. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 4.2-4lenny3.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.3.7+debian0-2.1, qui a déjà été incluse dans la publication de squeeze.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4.3.7+debian0-2.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets imp4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2204.data" # $Id: dsa-2204.wml,v 1.2 2011-03-29 15:23:19 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Débordements de mémoire tampon</define-tag> <define-tag moreinfo> <p> Dyon Balding a découvert des débordements de mémoire tampon dans la bibliothèque son de MikMod qui pourraient conduire à l'exécution de code arbitraire si un utilisateur est piégé dans l'ouverture de fichiers sons Impulse Tracker ou Ultratracker trafiqués. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.1.11-6+lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.11-6.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libmikmod.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2071.data" # $Id: dsa-2071.wml,v 1.2 2011-03-28 20:51:15 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>augmentation de droits, déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2492">CVE-2010-2492</a> <p> Andre Osterhues a signalé un problème dans le sous-système eCryptfs. Une condition de débordement de mémoire tampon peut permettre aux utilisateurs locaux de provoquer un déni de service ou d'obtenir des droits élevés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2954">CVE-2010-2954</a> <p> Tavis Ormandy a signalé un problème dans le sous-système irda qui peut permettre aux utilisateurs locaux de provoquer un déni de service à l'aide d'un déréférencement de pointeur NULL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3078">CVE-2010-3078</a> <p> Dan Rosenberg a découvert un problème dans le système de fichiers XFS qui permet aux utilisateurs locaux de lire la mémoire éventuellement sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3080">CVE-2010-3080</a> <p> Tavis Ormandy a signalé un problème dans la couche d'émulation OSS du séquenceur ALSA. Des utilisateurs locaux avec des droits suffisants pour ouvrir /dev/sequencer (par défaut dans Debian, ce sont les membres du groupe <q>audio</q>) peuvent provoquer un déni de service à l'aide d'un déréférencement de pointeur NULL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3081">CVE-2010-3081</a> <p> Ben Hawkes a découvert un problème dans le code de compatibilité 32 bits des systèmes 64 bits. Des utilisateurs locaux peuvent obtenir des droits élevés à cause de vérifications insuffisantes dans les allocations compat_alloc_user_space. </p></li> </ul> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-25lenny1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 5.0 (Lenny)</th></tr> <tr><td>user-mode-linux</td> <td>2.6.26-1um-2+25lenny1</td></tr> </table></div> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2110.data" # $Id: dsa-2110.wml,v 1.2 2011-03-27 22:37:48 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature