Salut, Deux mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon par le bas</define-tag> <define-tag moreinfo> <p> Nicolae Mogoraenu a découvert un dépassement de tas dans l'interface de carte réseau e1000e émulée de KVM, un système de virtualisation complet pour matériel x86, qui pourrait conduire à un déni de service ou une augmentation de droits. </p> <p> Cette mise à jour corrige aussi une corruption de mémoire déclenchable par la machine cliente dans le traitement VNC. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze8. </p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.0+dfsg-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2396.data" # $Id: dsa-2396.wml,v 1.1 2012-01-27 19:57:43 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon par le bas</define-tag> <define-tag moreinfo> <p> Laurent Butti a découvert un dépassement de tampon par le bas dans le dissecteur LANalyzer de l'analyseur de trafic réseau Wireshark. Cela pourrait permettre l'exécution de code arbitraire (<a href="http://security-tracker.debian.org/tracker/CVE-2012-0068">CVE-2012-0068</a>). </p> <p> Cette mise à jour s'occupe aussi de plusieurs bogues, qui peuvent conduire à des plantages de Wireshark. Ils ne sont pas traités comme des problèmes de sécurité, mais sont corrigés tout de même si les mises à jours de sécurités sont programmées : <a href="http://security-tracker.debian.org/tracker/CVE-2011-3483">CVE-2011-3483</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-0041">CVE-2012-0041</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-0042">CVE-2012-0042</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-0066">CVE-2012-0066</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2012-0067">CVE-2012-0067</a>. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.11-6+squeeze6.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2395.data" # $Id: dsa-2395.wml,v 1.1 2012-01-27 19:49:53 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature