[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-2071,0/dsa-2110,1/dsa-2204}.wml



Salut,

Merci à Jean-Paul et Cédric, et par avance merci pour vos dernières
remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>

<p>
Moritz Naumann a découvert qu'IMP 4, un composant de webmail pour le cadre
de travail Horde, est prédisposé aux attaques par script intersite à cause
d'un manque de vérification d'entrée de certaines informations de Fetchmail.
</p>


<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 4.2-4lenny3.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.3.7+debian0-2.1, qui a déjà été incluse dans la publication de squeeze.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4.3.7+debian0-2.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets imp4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2204.data"
# $Id: dsa-2204.wml,v 1.2 2011-03-29 15:23:19 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordements de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Dyon Balding a découvert des débordements de mémoire tampon dans la
bibliothèque son de MikMod qui pourraient conduire à l'exécution de
code arbitraire si un utilisateur est piégé dans l'ouverture de
fichiers sons Impulse Tracker ou Ultratracker trafiqués. 
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.1.11-6+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.11-6.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmikmod.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2071.data"
# $Id: dsa-2071.wml,v 1.2 2011-03-28 20:51:15 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le
noyau Linux qui pourraient conduire à une augmentation de
droits, un déni de service ou une fuite d'informations.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2492";>CVE-2010-2492</a>
<p>
Andre Osterhues a signalé un problème dans le sous-système eCryptfs.

Une condition de débordement de mémoire tampon peut permettre aux utilisateurs
locaux de provoquer un déni de service ou d'obtenir des droits élevés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2954";>CVE-2010-2954</a>
<p>
Tavis Ormandy a signalé un problème dans le sous-système irda
qui peut permettre aux utilisateurs locaux de provoquer un déni
de service à l'aide d'un déréférencement de pointeur NULL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3078";>CVE-2010-3078</a>
<p>
Dan Rosenberg a découvert un problème dans le système de fichiers XFS qui permet
aux utilisateurs locaux de lire la mémoire éventuellement sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3080";>CVE-2010-3080</a>
<p>
Tavis Ormandy a signalé un problème dans la
couche d'émulation OSS du séquenceur ALSA.

Des utilisateurs locaux avec des droits suffisants pour ouvrir /dev/sequencer
(par défaut dans Debian, ce sont les membres du groupe <q>audio</q>) peuvent
provoquer un déni de service à l'aide d'un déréférencement de pointeur NULL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3081";>CVE-2010-3081</a>
<p>
Ben Hawkes a découvert  un problème dans le code
de compatibilité 32 bits des systèmes 64 bits.

Des utilisateurs locaux peuvent obtenir des droits élevés à cause de
vérifications insuffisantes dans les allocations compat_alloc_user_space.
</p></li>

</ul>
    
<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-25lenny1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>         <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+25lenny1</td></tr>
</table></div>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2110.data"
# $Id: dsa-2110.wml,v 1.2 2011-03-27 22:37:48 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: