[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2008/dsa-165{1-4}.wml



Merci d'avance aux relecteurs,


-- 
Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage
Ruby, qui peut conduire à un déni de service et d'autres problèmes de
sécurité. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655";>CVE-2008-3655</a>

    <p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne
    sont pas suffisamment exécutées.</p></li>
 
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656";>CVE-2008-3656</a>

    <p>Christian Neukirchen a découvert que le module WebRick utilise des
    algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à
    un déni de service via un épuisement de ressource.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657";>CVE-2008-3657</a>

    <p>Il a été découvert que le module dl n'exécute pas les vérifications de
    corruption.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790";>CVE-2008-3790</a>

    <p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML
    récursivement enchassées pouvaient conduire à un déni de service via un
    épuisement de ressource dans rexml.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905";>CVE-2008-3905</a>

    <p>Tanaka Akira a découvert que le module resolv utilise des identifiants
    de transaction séquentiels et un port source fixe pour les requêtes DNS,
    ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.8.5-4etch3. Les paquets pour arm seront fournis plus tard.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.7.72-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1651.data"
# $Id: dsa-1651.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage
Ruby, qui peut conduire à un déni de service et d'autres problèmes de
sécurité. Le projet «·Common Vulnerabilities and Exposures·» (CVE) identifie
les problèmes suivants·:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655";>CVE-2008-3655</a>

    <p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne
    sont pas suffisamment exécutées.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656";>CVE-2008-3656</a>

    <p>Christian Neukirchen a découvert que le module WebRick utilise des
    algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à
    un déni de service via un épuisement de ressource.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657";>CVE-2008-3657</a>

    <p>Il a été découvert que le module dl n'exécute pas les vérifications de
    corruption.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790";>CVE-2008-3790</a>

    <p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML
    récursivement enchassées pouvaient conduire à un déni de service via un
    épuisement de ressource dans rexml.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905";>CVE-2008-3905</a>

    <p>Tanaka Akira a découvert que le module resolv utilise des identifiants
    de transaction séquentiels et un port source fixe pour les requêtes DNS,
    ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.9.0+20060609-1etch3. Les paquets pour arm seront fournis plus tard.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.2-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1652.data"
# $Id: dsa-1652.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, qui
peuvent conduire à un déni de service ou des augmentations de droits. Le
projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes
suivants :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6716";>CVE-2007-6716</a>

    <p>Joe Jin a signalé une vulnérabilité de type déni de service local qui
    permet aux utilisateurs de déclencher une erreur interne au noyau à cause
    d'une structure de données mal initialisée.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1514";>CVE-2008-1514</a>

    <p>Jan Kratochvil a signalé une vulnérabilité de type déni de service
    local dans l'interface de ptrace pour l'architecture s390. Les
    utilisateurs locaux peuvent déclencher un déréférencement de pointeur
    invalide, conduisant à une panique du système.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3276";>CVE-2008-3276</a>

    <p>Eugene Teo a signalé un dépassement d'entier dans le sous-système DCCP
    qui pourrait permettre à des attaquants distants de provoquer un déni de
    service sous la forme d'une panique du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525";>CVE-2008-3525</a>

    <p>Eugene Teo a signalé un manque de vérifications de capabilité dans le
    pilote du noyau pour les adaptateurs de ligne spécialisée Granch SBNI12
    (sbni), permettant à des utilisateurs d'effectuer des opérations
    privilégiées.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3833";>CVE-2008-3833</a>

    <p>Les bits S_ISUID/S_ISGID n'étaient pas effacés lors d'un collage
    d'inode, ce qui, sous certaines conditions, peut être exploité par des
    utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont
    pas membres. Mark Fasheh a signalé ce problème.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4210";>CVE-2008-4210</a>

    <p>David Watson a signalé un problème dans les appels système
    open()/creat(), qui, sous certaines conditions, peut être exploité par des
    utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont
    pas membres.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4302";>CVE-2008-4302</a>

    <p>Une erreur de programmation dans le sous-système de collage permet aux
    utilisateurs locaux de tenter de déverouiller une structure de page qui
    n'a pas été verrouillée, conduisant à un arrêt brutal du système.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-22etch3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels,
et user-mode-linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
# $Id: dsa-1653.wml,v 1.1 2008-10-13 20:59:07 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que libxml2, la bibliothèque XML de GNOME, ne gérait pas
correctement les noms d'entité longs. Cela pouvait permettre l'exécution de
code arbitraire via un fichier XML malicieux.</p>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.27.dfsg-5.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.6.32.dfsg-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libxml2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
# $Id: dsa-1654.wml,v 1.1 2008-10-14 17:56:54 skx Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: