-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux. Cela peut conduire à un déni de service ou à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6282">CVE-2007-6282</a> <p> Dirk Nehring a découvert une vulnérabilité dans le code IPsec. Cela permet à un utilisateur distant de causer un déni de service en envoyant un paquet ESP conçu spécifiquement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0598">CVE-2008-0598</a> <p> Tavis Ormandy a découvert une vulnérabilité. Cela permet à un utilisateur local d'accéder à de la mémoire non initialisée du noyau, avec une possibilité de fuite de données. Ce problème est spécifiques aux images du noyau pour l'architecture amd64. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2729">CVE-2008-2729</a> <p> Andi Kleen a découvert un problème où de la mémoire non initialisée du noyau fuit dans l'espace utilisateur pendant une exception. Ce problème peut permettre à un utilisateur local d'obtenir l'accès à des données sensibles. Seules les versions pour l'architecture amd64 des images de Debian du noyau sont affectées. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2812">CVE-2008-2812</a> <p> Alan Cox a découvert un problème dans plusieurs pilotes tty. Cela permet à un utilisateur local de déclencher un déni de service (déréférencement d'un pointeur NULL) et peut-être d'augmenter ses droits. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2826">CVE-2008-2826</a> <p> Gabriel Campana a découvert un débordement d'entiers dans le code sctp. Cela peut être exploité par un utilisateur local pour engendrer un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2931">CVE-2008-2931</a> <p> Miklos Szeredi a signalé une vérification de droits manquante dans la fonction do_change_type(). Cela permet à un utilisateur local standard de modifier les propriétés de points de montage. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3272">CVE-2008-3272</a> <p> Tobias Klein a signalé une fuite de données exploitable localement dans la fonction snd_seq_oss_synth_make_info(). Cela permet à un utilisateur local d'obtenir l'accès à des informations sensibles. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3275">CVE-2008-3275</a> <p> Zoltan Sogor a découvert une erreur de programmation dans VFS. Cela permet à un utilisateur local d'exploiter une fuite de mémoire du noyau engendrant un déni de service. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.6.18.dfsg.1-22etch2. </p> <p> Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Andreas Solberg a découvert qu'il était possible d'obliger libxml2, la bibliothèque XML de Gnome, à évaluer récursivement des entités jusqu'à épuisement des ressources processeur et mémoire disponibles. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.6.27.dfsg-4. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.6.32.dfsg-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet libxml2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1631.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon par le bas</define-tag> <define-tag moreinfo> <p> Drew Yao a découvert que libTIFF, une bibliothèque de gestion d'images au format TIFF, était vulnérable à une erreur de programmation permettant à un fichier tiff mal formé de conduire à un plantage ou à l'exécution de code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.8.2-7+etch1. </p> <p> Pour la distribution de test (<em>Lenny</em>), ce problème a été corrigé dans la version 3.8.2-10+lenny1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet tiff. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1632.data"
Attachment:
signature.asc
Description: Digital signature