Le 16/02/2012 10:02, JP Guillonneau a écrit : > Bonjour, > > suggestions Toutes intégrées, merci (même la suivante qui est plutôt une préférence personnelle j'imagine, que je ne partage pas habituellement). -des archives au nom particulier dans le répertoire de premier niveau +des archives aux noms particuliers dans le répertoire de premier niveau Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans debdiff, un script utilisé pour comparer deux paquets Debian, qui fait partie du paquet devscripts. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0210">CVE-2012-0210</a> <p> Paul Wise a découvert qu'une vérification d'entrées manquante lors du traitement de fichiers .dsc et .changes autorise l'exécution de code arbitraire et la divulgation de renseignements sur le système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0211">CVE-2012-0211</a> <p> Raphael Geissert a découvert qu'il est possible d'injecter ou modifier les arguments de commandes externes traitant les paquets source avec des archives aux noms particuliers dans le répertoire de premier niveau de l'archive .orig, permettant l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0212">CVE-2012-0212</a> <p> Raphael Geissert a découvert qu'il est possible d'injecter ou modifier les arguments de commandes externes lorsqu'un fichier avec un nom particulier est passé comme argument à debdiff, permettant l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.10.69+squeeze2.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.11.4.</p> <p>Nous vous recommandons de mettre à jour vos paquets devscripts.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2409.data" # $Id: dsa-2409.wml,v 1.2 2012-02-16 22:32:55 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> Jueri Aedla a découvert un dépassement d'entier dans la bibliothèque PNG libpng. Cela pourrait permettre l'exécution de code arbitraire si une image contrefaite est traitée. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.44-1+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2410.data" # $Id: dsa-2410.wml,v 1.2 2012-02-16 22:32:55 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service, augmentation de droits</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a> <p> Frank Filz a découvert que des utilisateurs locaux pourraient exécuter des fichiers sans droits d'exécution s'ils sont atteints depuis un montage NFS 4. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a> <p> Jeff Layton et Suresh Jayaraman ont corrigé plusieurs dépassements de tampon dans le système de fichiers CIFS qui permettent aux serveurs distants de provoquer une corruption de mémoire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1758">CVE-2009-1758</a> <p> Jan Beulich a découvert un problème dans Xen où les utilisateurs de client local pourraient provoquer un déni de service (oops). </p></li> </ul> <p> Cette mise à jour corrige aussi une régression introduite par le correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2009-1184">\ CVE-2009-1184</a> dans la version 2.6.26-15lenny3. Cela empêche une panique au moment de l'amorçage lorsque SELinux est activé. </p> <p> Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent, seront corrigés dans les mises à jour de linux-2.6 et linux-2.6.24. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-15lenny3.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> <p> Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyaux Linux de toutes les distributions activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. � la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1809.data" # $Id: dsa-1809.wml,v 1.2 2010-12-17 14:39:55 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature