[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2014/dsa-314{0,1,2}.wml



Bonjour,
Le 28/01/2015 13:58, JP Guillonneau a écrit :
> Bonjour,
> 
> correction.
> 
> Amicalement.
Correction appliquée.
Je joins le texte corrigé pour une dernière relecture.
Amicalement
jipege


#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de
Debian de la bibliothèque GNU C :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a>

<p>Qualys a découvert que les fonctions gethostbyname et gethostbyname2
étaient sujettes à un dépassement de tampon si on leur fournit des arguments
d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour
exécuter du code arbitraire dans les processus qui appellent les fonctions
affectées.</p>

<p>Le bogue original de glibc a été signalé par Peter Klotz.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817";>CVE-2014-7817</a>

<p>Tim Waugh de Red Hat a découvert que l'option WRDE_NOCMD de la fonction
wordexp ne supprime pas l'exécution des commandes dans tous les cas.
Cela permet à un attaquant en fonction du contexte d'exécuter des commandes de
l'interpréteur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656";>CVE-2012-6656</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-6040";>CVE-2014-6040</a>

<p>Le code de conversion de jeux de caractères pour certaines pages de code IBM
sur plusieurs octets pourrait réaliser un débordement de tableau, provoquant
le plantage du processus. Dans certains cas, cela permet à un attaquant distant
de provoquer un déni de service continuel.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u7.</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable
(Sid), le problème
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a>
a été corrigé dans la version 2.18-1 du paquet glibc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
# $Id: dsa-3142.wml,v 1.2 2015/02/07 18:12:51 jipege1-guest Exp $

Reply to: