[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1809,12/dsa-2409,12/dsa-2410}.wml



Le 16/02/2012 10:02, JP Guillonneau a écrit :
> Bonjour,
> 
> suggestions

Toutes intégrées, merci (même la suivante qui est plutôt une préférence
personnelle j'imagine, que je ne partage pas habituellement).

-des archives au nom particulier dans le répertoire de premier niveau
+des archives aux noms particuliers dans le répertoire de premier niveau

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans debdiff, un script utilisé
pour comparer deux paquets Debian, qui fait partie du paquet devscripts.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0210";>CVE-2012-0210</a>
<p>
Paul Wise a découvert qu'une vérification d'entrées manquante lors
du traitement de fichiers .dsc et .changes autorise l'exécution de
code arbitraire et la divulgation de renseignements sur le système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0211";>CVE-2012-0211</a>
<p>
Raphael Geissert a découvert qu'il est possible d'injecter ou modifier
les arguments de commandes externes traitant les paquets source avec
des archives aux noms particuliers dans le répertoire de premier niveau
de l'archive .orig, permettant l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0212";>CVE-2012-0212</a>
<p>
Raphael Geissert a découvert qu'il est possible d'injecter ou modifier 
les arguments de commandes externes lorsqu'un fichier avec un nom particulier
est passé comme argument à debdiff, permettant l'exécution de code arbitraire.
</p></li>

</ul>


<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.10.69+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.11.4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets devscripts.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2409.data"
# $Id: dsa-2409.wml,v 1.2 2012-02-16 22:32:55 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
Jueri Aedla a découvert un dépassement
d'entier dans la bibliothèque PNG libpng.

Cela pourrait permettre l'exécution de code
arbitraire si une image contrefaite est traitée.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.44-1+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2410.data"
# $Id: dsa-2410.wml,v 1.2 2012-02-16 22:32:55 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1630";>CVE-2009-1630</a>
<p>
Frank Filz a découvert que des utilisateurs locaux pourraient exécuter des
fichiers sans droits d'exécution s'ils sont atteints depuis un montage NFS 4.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1633";>CVE-2009-1633</a>
<p>
Jeff Layton et Suresh Jayaraman ont corrigé plusieurs dépassements
de tampon dans le système de fichiers CIFS qui permettent aux
serveurs distants de provoquer une corruption de mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1758";>CVE-2009-1758</a>
<p>
Jan Beulich a découvert un problème dans Xen où les utilisateurs
de client local pourraient provoquer un déni de service (oops).
</p></li>

</ul>

<p>
Cette mise à jour corrige aussi une régression introduite par le correctif
pour <a href="http://security-tracker.debian.org/tracker/CVE-2009-1184";>\
CVE-2009-1184</a> dans la version 2.6.26-15lenny3.

Cela empêche une panique au moment de l'amorçage lorsque SELinux est activé.
</p>

<p>
Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent,
seront corrigés dans les mises à jour de linux-2.6 et linux-2.6.24.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-15lenny3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps. 

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
# $Id: dsa-1809.wml,v 1.2 2010-12-17 14:39:55 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: