[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2012/dsa-2533.wml



Le 24/08/2012 17:45, Thomas Vincent a écrit :

> Quelques détails.

Le 26/08/2012 09:01, JP Guillonneau a écrit :

> autre suggestion.

Tout adopté, merci à vous deux, et merci d'avance pour vos dernières
remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Performance Co-Pilot (pcp), un environnement pour la
surveillance des performances, contient plusieurs vulnérabilités.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3418";>CVE-2012-3418</a>
<p>
Plusieurs dépassements de tampon dans les décodeurs du protocole PCP peuvent
provoquer un plantage des clients et serveurs PCP ou, éventuellement,
permettre d'exécuter du code arbitraire en traitant des PDU contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3419";>CVE-2012-3419</a>
<p>
Le PMDA <q>linux</q> utilisé par le démon PMDA pmcd dévoile des renseignements
sensibles du système de fichiers /proc aux clients non authentifiés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3420";>CVE-2012-3420</a>
<p>
Plusieurs fuites de mémoire lors du traitement de
requêtes contrefaites peuvent forcer pmcd à consommer une
grande quantité de mémoire et éventuellement planter.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3421";>CVE-2012-3421</a>
<p>
Une programmation évènementielle incorrecte permet aux clients
malveillants d'empêcher aux autres clients d'accéder au démon pmcd.
</p></li>

</ul>

<p>
Pour corriger la vulnérabilité de divulgation d'informations <a
href="http://security-tracker.debian.org/tracker/CVE-2012-3419";>CVE-2012-3419</a>,
un nouveau PMDA <q>proc</q> a été introduit, désactivé par défaut.

Pour pouvoir accéder à ces renseignements, il faut activer le PMDA <q>proc</q>.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.3.3-squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pcp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2533.data"
# $Id: dsa-2533.wml,v 1.3 2012-08-27 17:27:28 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: