Le 24/08/2012 17:45, Thomas Vincent a écrit : > Quelques détails. Le 26/08/2012 09:01, JP Guillonneau a écrit : > autre suggestion. Tout adopté, merci à vous deux, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Performance Co-Pilot (pcp), un environnement pour la surveillance des performances, contient plusieurs vulnérabilités. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3418">CVE-2012-3418</a> <p> Plusieurs dépassements de tampon dans les décodeurs du protocole PCP peuvent provoquer un plantage des clients et serveurs PCP ou, éventuellement, permettre d'exécuter du code arbitraire en traitant des PDU contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a> <p> Le PMDA <q>linux</q> utilisé par le démon PMDA pmcd dévoile des renseignements sensibles du système de fichiers /proc aux clients non authentifiés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3420">CVE-2012-3420</a> <p> Plusieurs fuites de mémoire lors du traitement de requêtes contrefaites peuvent forcer pmcd à consommer une grande quantité de mémoire et éventuellement planter. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3421">CVE-2012-3421</a> <p> Une programmation évènementielle incorrecte permet aux clients malveillants d'empêcher aux autres clients d'accéder au démon pmcd. </p></li> </ul> <p> Pour corriger la vulnérabilité de divulgation d'informations <a href="http://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a>, un nouveau PMDA <q>proc</q> a été introduit, désactivé par défaut. Pour pouvoir accéder à ces renseignements, il faut activer le PMDA <q>proc</q>. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.3.3-squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.5.</p> <p>Nous vous recommandons de mettre à jour vos paquets pcp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2533.data" # $Id: dsa-2533.wml,v 1.3 2012-08-27 17:27:28 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature