Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> <q>frosty_un</q> a découvert qu'un défaut de conception dans Tor, un outil d'anonymat en ligne, permet aux serveurs relais malveillants de prendre connaissance de certains renseignements auxquels ils ne devraient pas avoir accès. Spécifiquement, un relais auquel un utilisateur se connecte directement pourrait savoir à quels autres relais l'utilisateur est directement connecté. Combiné avec d'autres attaques, ce problème peut conduire à la désanonymisation de l'utilisateur. Le projet « Common Vulnerabilities and Exposures » (CVE) a assigné <a href="http://security-tracker.debian.org/tracker/CVE-2011-2768">\ CVE-2011-2768</a> à ce problème. </p> <p> En plus de corriger les problèmes mentionnés ci-dessus, les mises à jour pour oldstable et stable corrigent plusieurs autres problèmes moins critiques (<a href="http://security-tracker.debian.org/tracker/CVE-2011-2769">\ CVE-2011-2769</a>). Veuillez consulter l'<a href="https://blog.torproject.org/blog/tor-02234-released-security-patches">\ annonce sur le blog de Tor</a> pour plus de renseignements. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.2.1.31-1~lenny+1. � causes de limitations techniques dans les scripts de l'archive Debian, la mise à jour ne peut pas être publiée en synchronisation avec les paquets pour stable. Cela sera publié dans peu de temps. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.2.1.31-1.</p> <p>Pour la distribution unstable (Sid) et la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.2.2.34-1.</p> <p>Pour la distribution experimental, ce problème a été corrigé dans la version 0.2.3.6-alpha-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tor.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2331.data" # $Id: dsa-2331.wml,v 1.1 2011-10-28 17:48:59 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes de sécurité ont été découverts par Vasiliy Kulikov dans radvd, un démon d'information de routeur IPv6 : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3602">CVE-2011-3602</a> <p> La fonction set_interface_var() ne vérifie pas le nom d'interface, qui est choisi par un utilisateur sans droit. Cela pourrait conduire à un écrasement de fichier arbitraire si l'attaquant a un accès local, ou à l'écrasement de fichiers spécifiques sinon. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3604">CVE-2011-3604</a> <p> La fonction process_ra() ne contient pas assez de vérifications de longueur de tampon, ce qui pourrait permettre à la mémoire de lire au-delà de la pile, provoquant un plantage du démon. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3605">CVE-2011-3605</a> <p> La fonction process_rs() appelle mdelay() (une fonction pour attendre un certain temps) sans condition lorsqu'elle est exécutée en mode unicast seulement. Comme cet appel est dans le processus léger (<q>thread</q>) principal, cela signifie que tous les traitements de requête sont retardés (jusqu'à un temps de MAX_RA_DELAY_TIME, 500 ms par défaut). Un attaquant pourrait submerger le démon avec des sollicitations de routeur afin de remplir la file d'entrée, provoquant un déni de service temporaire (le traitement serait arrêté pendant tous les appels mdelay(). <br/> Remarque : par défaut, l'amont et Debian utilisent le mode anycast. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1:1.1-3.1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:1.6-1.1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1:1.8-1.2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.8-1.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets radvd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2323.data" # $Id: dsa-2323.wml,v 1.1 2011-10-28 17:08:19 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Divulgation d'informations</define-tag> <define-tag moreinfo> <p> NetworkManager, un environnement de gestion du réseau, ne contient pas assez de règles de restriction dbus. Cela permet aux utilisateurs locaux d'obtenir des informations sensibles. </p> <p> Si vous avez localement modifié le fichier /etc/dbus-1/system.d/nm-applet.conf, veillez vous assurer de fusionner les modifications de ce correctif lors de la mise à niveau. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.6.4-6+etch1 de network-manager.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.6.6-4+lenny1 de network-manager-applet.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.7.0.99-1 de network-manager-applet.</p> <p> Nous vous recommandons de mettre à jour vos paquets network-manager et network-manager-applet.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1955.data" # $Id: dsa-1955.wml,v 1.1 2009-12-16 18:19:14 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature