[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-18,12/dsa-24}04.wml



Salut,

Une annonce de sécurité a été publiée, et j'en ai traduit une plus
ancienne, par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Nicolae Mogoraenu a découvert un dépassement de tas dans l'interface de carte
réseau e1000e émulée de QEMU, qui est utilisée dans les paquets xen-qemu-dm-4.0.

Cette vulnérabilité pourrait permettre à des systèmes clients
malveillants de planter le système hôte ou d'augmenter leurs droits.
</p>

<p>L'ancienne distribution stable (Lenny) ne contient pas de paquet xen-qemu-dm-4.0.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.0.1-2+squeeze1.</p>

<p>La distribution testing (Wheezy) et la distribution unstable (Sid) seront corrigées prochainement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2404.data"
# $Id: dsa-2404.wml,v 1.1 2012-02-05 13:35:26 taffit Exp $
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag description>Déréférencement de pointeur NULL, fuite de mémoires</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans racoon, le démon Internet Key Exchange d'ipsec-tools.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1574";>CVE-2009-1574</a>
<p>
Neil Kettle a découvert un déréférencement de pointeur NULL sur les paquets
contrefaits fragmentés qui ne contiennent pas d'emport (<q>payload</q>).

Cela a pour conséquence un plantage du démon qui peut
être utilisé pour des attaques par déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1632";>CVE-2009-1632</a>
<p>
Plusieurs fuites de mémoire dans le traitement d'authentification de
certificats X.509 et l'implémentation <q>keepalive</q> de traversée de NAT peut
se traduire en épuisement de mémoire et par conséquent en déni de service.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.6.6-3.1etch3.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.7.1-1.3+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.7.1-1.5.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ipsec-tools.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1804.data"
# $Id: dsa-1804.wml,v 1.3 2010-12-17 14:39:54 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: