[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1987,0/dsa-2012,1/dsa-2265}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Manque de propagation d'indication de souillure</define-tag>
<define-tag moreinfo>
<p>
Mark Martinec a découvert que Perl ne nettoie pas correctement
l'indication de souillure sur les valeurs renvoyées par les
fonctions de conversion de casse comme <q>lc</q>.

Cela pourrait révéler des vulnérabilités préexistantes dans les applications
qui utilisent ces fonctions lors du traitement d'entrées non fiables.

Aucune application connue n'est concernée.

De telles applications arrêteront de fonctionner une fois cette mise à
jour appliquée car les vérifications de souillure sont conçues pour éviter
ce type d'utilisation dangereuses de données d'entrées non fiables.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.10.0-19lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.10.1-17squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.10.1-20.</p>

<p>Nous vous recommandons de mettre à jour vos paquets perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2265.data"
# $Id: dsa-2265.wml,v 1.1 2011-06-20 19:26:52 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Li Ming a découvert que lighttpd, un serveur web petit et rapide
avec une empreinte mémoire minimale, est vulnérable à une attaque
par déni de service à cause d'un mauvais traitement de la mémoire.

Envoyer lentement de très petits morceaux de données de
requêtes force lighttpd à allouer de nouveaux tampons
pour chaque lecture au lieu de s'ajouter aux anciens.

Un attaquant peut abuser de ce comportement pour provoquer des
conditions de déni de service à cause d'un épuisement de mémoire.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.4.13-4etch12.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.19-5+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets lighttpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1987.data"
# $Id: dsa-1987.wml,v 1.1 2010-02-02 12:42:09 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3725";>CVE-2009-3725</a>

<p>
Philipp Reisner a signalé un problème dans le sous-système connector
qui permet aux utilisateurs sans droit d'envoyer des paquets netlink.

Cela permet aux utilisateurs locaux de manipuler les réglages de périphériques
uvesafb qui sont normalement réservés aux utilisateurs ayant le droit.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0622";>CVE-2010-0622</a>

<p>
Jermome Marchand a signalé un problème dans le sous-système
futex qui permet à un utilisateur local de forcer un état
futex non valable, ce qui conduit à un déni de service (Oops).
</p></li>

</ul>

<p>
Cette mise à jour contient aussi des corrections aux
régressions introduites par des mises à jour précédentes.

Consultez les pages de bogues Debian référencées pour plus de précisions.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-21lenny4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+21lenny4</td></tr>
</table></div>


</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2012.data"
# $Id: dsa-2012.wml,v 1.2 2010-12-17 14:26:39 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: