Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Manque de propagation d'indication de souillure</define-tag> <define-tag moreinfo> <p> Mark Martinec a découvert que Perl ne nettoie pas correctement l'indication de souillure sur les valeurs renvoyées par les fonctions de conversion de casse comme <q>lc</q>. Cela pourrait révéler des vulnérabilités préexistantes dans les applications qui utilisent ces fonctions lors du traitement d'entrées non fiables. Aucune application connue n'est concernée. De telles applications arrêteront de fonctionner une fois cette mise à jour appliquée car les vérifications de souillure sont conçues pour éviter ce type d'utilisation dangereuses de données d'entrées non fiables. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.10.0-19lenny4.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.10.1-17squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.10.1-20.</p> <p>Nous vous recommandons de mettre à jour vos paquets perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2265.data" # $Id: dsa-2265.wml,v 1.1 2011-06-20 19:26:52 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Li Ming a découvert que lighttpd, un serveur web petit et rapide avec une empreinte mémoire minimale, est vulnérable à une attaque par déni de service à cause d'un mauvais traitement de la mémoire. Envoyer lentement de très petits morceaux de données de requêtes force lighttpd à allouer de nouveaux tampons pour chaque lecture au lieu de s'ajouter aux anciens. Un attaquant peut abuser de ce comportement pour provoquer des conditions de déni de service à cause d'un épuisement de mémoire. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.4.13-4etch12.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.19-5+lenny1.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets lighttpd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1987.data" # $Id: dsa-1987.wml,v 1.1 2010-02-02 12:42:09 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Augmentation de droits, déni de service</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3725">CVE-2009-3725</a> <p> Philipp Reisner a signalé un problème dans le sous-système connector qui permet aux utilisateurs sans droit d'envoyer des paquets netlink. Cela permet aux utilisateurs locaux de manipuler les réglages de périphériques uvesafb qui sont normalement réservés aux utilisateurs ayant le droit. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a> <p> Jermome Marchand a signalé un problème dans le sous-système futex qui permet à un utilisateur local de forcer un état futex non valable, ce qui conduit à un déni de service (Oops). </p></li> </ul> <p> Cette mise à jour contient aussi des corrections aux régressions introduites par des mises à jour précédentes. Consultez les pages de bogues Debian référencées pour plus de précisions. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-21lenny4.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 5.0 (Lenny)</th></tr> <tr><td>user-mode-linux</td><td>2.6.26-1um-2+21lenny4</td></tr> </table></div> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2012.data" # $Id: dsa-2012.wml,v 1.2 2010-12-17 14:26:39 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature