Simon Paillard a écrit : > On Tue, Dec 02, 2008 at 10:08:33PM +0100, Jean-Michel OLTRA wrote: >> Le mardi 02 décembre 2008, Thomas Péteul a écrit... >>> Merci d'avance aux relecteurs. >> 1655 : >> >> ligne 5 : « ou à une fuite de données sensibles » (ajout du à) >> ligne 23 : s/capabilité/capacité >> ligne 38 : « qui permettent » > > Un diff intégrant la relecture de Jean-Michel plus quelques autres > modifications. > > Tout intégré, je renvoie les quatre du coup. -- Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Déni de service / fuite d'informations / usurpation de droits</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, qui peuvent conduire à un déni de service, à l'usurpation de droits ou à une fuite de données sensibles. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1514">CVE-2008-1514</a> <p>Jan Kratochvil a signalé une vulnérabilité de type déni local de service dans l'interface ptrace pour l'architecture s390. Les utilisateurs locaux peuvent provoquer un déréférencement de pointeur invalide, menant à une panique du système.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525">CVE-2008-3525</a> <p>Eugene Teo a signalé qu'un manque de vérifications de capacité dans le pilote du noyau pour les adaptateurs pour liaison louée Granch SBNI12 (sbni), permettant aux utilisateurs locaux d'effectuer des opérations privilégiées.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3831">CVE-2008-3831</a> <p>Olaf Kirch a découvert un problème avec le pilote i915 qui peut permettre à des utilisateurs locaux de provoquer une corruption de la mémoire en utilisant un ioctl avec des restrictions de droits insuffisantes.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4113">CVE-2008-4113</a>/<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4445">CVE-2008-4445</a> <p>Eugene Teo a découvert deux problèmes dans le sous-système SCTP, qui permettent à des utilisateurs locaux d'obtenir un accès à la mémoire sensible lorsque l'extension SCTP-AUTH est activée.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.24-6~etchnhalf.6.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1655.data" # $Id: dsa-1655.wml,v 1.1 2008-10-18 17:11:56 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités locales ont été découvertes dans le « Common UNIX Printing System » (CUPS). Voici ci-dessous l'intégralité du bulletin précédent :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3639">CVE-2008-3639</a> <p>Il a été découvert qu'une vérification insuffisante des liens dans le filtre de l'image SGI pouvait mener à l'exécution de code arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3640">CVE-2008-3640</a> <p>Il a été découvert qu'un dépassement d'entier dans l'outil de conversion vers le format Postscript <q>texttops</q> pouvait conduire à l'exécution de code arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3641">CVE-2008-3641</a> <p>Il a été découvert qu'une vérification insuffisante des liens dans le filtre HPGL pouvait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.2.7-4etch5.</p> <p>Pour la distribution instable (Sid) et la future distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.3.8-1lenny2 du paquet source cups.</p> <p>Nous vous recommandons de mettre à jour votre paquet cupsys.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1656.data" # $Id: dsa-1656.wml,v 1.2 2008-10-26 20:42:02 jseidel Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul" <define-tag description>Fichiers temporaires non sécurisés</define-tag> <define-tag moreinfo> <p>Dmitry E. Oboukhov a découvert que le script qemu-make-debian-root dans qemu, un émulateur rapide de processeur, crée des fichiers temporaires de façon non sécurisée, ce qui peut mener à un déni local de service à travers des attaques de liens symboliques.</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.8.2-4etch2.</p> <p>Pour les distributions de test (Lenny) et instable (Sid), ce problème a été corrigé dans la version 0.9.1-6.</p> <p>Nous vous recommandons de mettre à jour votre paquet qemu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1657.data" # $Id: dsa-1657.wml,v 1.2 2008-10-21 17:06:06 nori Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Colin Walters a découvert que la fonction dbus_signature_validate dans dbus, un système simple d'envoi de messages interprocessus, est sujette à une attaque de type déni de service.</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1.0.2-1+etch2.</p> <p>Pour la distribution de test (Lenny) et la distribution instable (Sid), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet dbus.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1658.data" # $Id: dsa-1658.wml,v 1.1 2008-10-22 22:22:01 spaillar Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature