[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2008/dsa-16{55-59}.wml



Simon Paillard a écrit :
> On Tue, Dec 02, 2008 at 10:08:33PM +0100, Jean-Michel OLTRA wrote:
>> Le mardi 02 décembre 2008, Thomas Péteul a écrit...
>>> Merci d'avance aux relecteurs.
>> 1655 :
>>
>> ligne 5 : « ou à une fuite de données sensibles » (ajout du à)
>> ligne 23 : s/capabilité/capacité
>> ligne 38 : « qui permettent »
> 
> Un diff intégrant la relecture de Jean-Michel plus quelques autres
> modifications. 
> 
> 

Tout intégré, je renvoie les quatre du coup.

-- 
Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"

<define-tag description>Déni de service / fuite d'informations / usurpation de
droits</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, qui
peuvent conduire à un déni de service, à l'usurpation de droits ou à une fuite
de données sensibles. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1514";>CVE-2008-1514</a>

    <p>Jan Kratochvil a signalé une vulnérabilité de type déni local de
    service dans l'interface ptrace pour l'architecture s390. Les utilisateurs
    locaux peuvent provoquer un déréférencement de pointeur invalide, menant à
    une panique du système.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525";>CVE-2008-3525</a>

    <p>Eugene Teo a signalé qu'un manque de vérifications de capacité dans
    le pilote du noyau pour les adaptateurs pour liaison louée Granch SBNI12 (sbni),
    permettant aux utilisateurs locaux d'effectuer des opérations
    privilégiées.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3831";>CVE-2008-3831</a>

    <p>Olaf Kirch a découvert un problème avec le pilote i915 qui peut
    permettre à des utilisateurs locaux de provoquer une corruption de la
    mémoire en utilisant un ioctl avec des restrictions de droits
    insuffisantes.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4113";>CVE-2008-4113</a>/<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4445";>CVE-2008-4445</a>

    <p>Eugene Teo a découvert deux problèmes dans le sous-système SCTP, qui
    permettent à des utilisateurs locaux d'obtenir un accès à la mémoire sensible
    lorsque l'extension SCTP-AUTH est activée.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 2.6.24-6~etchnhalf.6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1655.data"
# $Id: dsa-1655.wml,v 1.1 2008-10-18 17:11:56 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales ont été découvertes dans le « Common UNIX
Printing System » (CUPS). Voici ci-dessous l'intégralité du bulletin
précédent :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3639";>CVE-2008-3639</a>

    <p>Il a été découvert qu'une vérification insuffisante des liens dans
    le filtre de l'image SGI pouvait mener à l'exécution de code
    arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3640";>CVE-2008-3640</a>

    <p>Il a été découvert qu'un dépassement d'entier dans l'outil de
    conversion vers le format Postscript <q>texttops</q> pouvait conduire à
    l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3641";>CVE-2008-3641</a>

    <p>Il a été découvert qu'une vérification insuffisante des liens dans le
    filtre HPGL pouvait conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.2.7-4etch5.</p>

<p>Pour la distribution instable (Sid) et la future distribution stable
(Lenny), ces problèmes ont été corrigés dans la version 1.3.8-1lenny2 du
paquet source cups.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cupsys.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1656.data"
# $Id: dsa-1656.wml,v 1.2 2008-10-26 20:42:02 jseidel Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul"

<define-tag description>Fichiers temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Dmitry E. Oboukhov a découvert que le script qemu-make-debian-root dans
qemu, un émulateur rapide de processeur, crée des fichiers temporaires de
façon non sécurisée, ce qui peut mener à un déni local de service à travers des
attaques de liens symboliques.</p>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la
version 0.8.2-4etch2.</p>

<p>Pour les distributions de test (Lenny) et instable (Sid), ce problème a été
corrigé dans la version 0.9.1-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1657.data"
# $Id: dsa-1657.wml,v 1.2 2008-10-21 17:06:06 nori Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Colin Walters a découvert que la fonction dbus_signature_validate dans
dbus, un système simple d'envoi de messages interprocessus, est sujette à une
attaque de type déni de service.</p>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la
version 1.0.2-1+etch2.</p>

<p>Pour la distribution de test (Lenny) et la distribution instable (Sid), ce
problème sera bientôt corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet dbus.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1658.data"
# $Id: dsa-1658.wml,v 1.1 2008-10-22 22:22:01 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: