[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-302{5,6}.wml



Bonjour,

Le 17/09/2014 13:43, Baptiste Jammet a écrit :
> Un détail chacune.

Corrigés, merci Baptiste.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>APT, le gestionnaire de paquet de haut niveau, n'invalide pas
correctement les données non authentifiées 
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488";>\
CVE-2014-0488</a>), réalise une vérification incorrecte des réponses 304
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487";>\
CVE-2014-0487</a>), ne vérifie pas les sommes de contrôle lorsque l'option
Acquire::GzipIndexes est utilisée
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489";>\
CVE-2014-0489</a>) et ne valide pas correctement les paquets binaires
téléchargés par la commande <code>apt-get download</code>
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490";>\
CVE-2014-0490</a>).</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3025.data"
# $Id: dsa-3025.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Alban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans
le démon de message D-Bus.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635";>CVE-2014-3635</a>

<p>Sur les plates-formes 64 bits, le passage d'un descripteur de fichier
pourrait être abusé par des utilisateurs locaux pour provoquer une corruption
du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution
de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636";>CVE-2014-3636</a>

<p>Une vulnérabilité de déni de service dans dbus-daemon permettait à des
attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de
déconnecter les clients existants en épuisant les limites du
descripteur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637";>CVE-2014-3637</a>

<p>Des utilisateurs locaux malveillants pourraient créer des connexions D-Bus
vers dbus-daemon qui ne pourraient être interrompues en tuant les processus
participant, résultant en une vulnérabilité de déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638";>CVE-2014-3638</a>

<p>dbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité
dans le code suivant les messages qui attendent une réponse, ce qui permettait
à des attaquants locaux de réduire les performances de dbus-daemon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639";>CVE-2014-3639</a>

<p>dbus-daemon ne rejettait pas correctement les connexions malveillantes des
utilisateurs locaux, résultant en une vulnérabilité de déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dbus.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3026.data"
# $Id: dsa-3026.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: