[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-331{3,4}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Annonce de fin de vie</define-tag>
<define-tag moreinfo>
<p>Le suivi de sécurité amont de Typo3 4.5.x s'est achevé il y a trois mois et
 cela s'applique maintenant de la même manière pour les paquets Debian.</p>

<p>Les plus récentes versions de Typo3 ne sont plus empaquetées dans Debian,
la solution alternative recommandée est de migrer vers une installation
personnalisée de Typo3 6.2.x (la branche à long terme actuelle).</p>

<p>Si, pour des raisons particulières, vous ne pouvez migrer, il existe encore
une prise en charge commerciale pour 4.5. Veuillez consulter la page
<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/"; />
pour plus d'information.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3314.data"
# $Id: dsa-3314.wml,v 1.1 2015/07/25 07:04:54 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits ou à un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290";>CVE-2015-3290</a>

<p>Andy Lutomirski a découvert que le noyau Linux ne gère pas correctement
les NMI (interruptions non masquables) imbriquées. Un utilisateur local sans
droit pourrait utiliser ce défaut pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291";>CVE-2015-3291</a>

<p>Andy Lutomirski a découvert que, sous certaines conditions, un programme
malveillant de l'espace utilisateur peut faire en sorte que le noyau ignore
les NMI, menant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>

<p>Carl Henrik Lunde a découvert l'absence dans l'implémentation d'UDF d'une
vérification de longueur nécessaire. Un utilisateur local qui peut monter des
périphériques pourrait utiliser ce défaut pour planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157";>CVE-2015-5157</a>

<p>Petr Matousek et Andy Lutomirski ont découvert qu'un NMI qui interrompt
l'espace utilisateur et rencontre des erreurs Interrupt RETurn (IRET) est
incorrectement géré. Un utilsateur local sans droit pourrait utiliser ce défaut
pour un déni de service ou éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>

<p> Le noyau Linux ne gère pas correctement les sommes de contrôle UDP
incorrectes. Un attaquant distant pourrait exploiter ce défaut pour provoquer
un déni de service en inondant de paquets UDP avec une somme de contrôle
incorrecte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>

<p> Le noyau Linux ne gère pas correctement les sommes de contrôle UDP
incorrectes. Un attaquant distant peut provoquer un déni de service à
l'encontre des applications qui utilisent epoll en injectant un seul paquet
avec une somme de contrôle incorrecte.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.8-2 ou earlier versions.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
# $Id: dsa-3313.wml,v 1.1 2015/07/25 07:04:54 jipege1-guest Exp $

Reply to: