[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1955,11/dsa-2323,11/dsa-2331}.wml



Le 31/10/2011 04:20, Thomas Vincent a écrit :

> Une seule correction.

Intégrée, merci.

Le 01/11/2011 06:53, Stéphane Blondon a écrit :

> Deux propositions visant à rendre la traduction plus naturelle.

Intégrée aussi, merci.

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
<q>frosty_un</q> a découvert qu'un défaut de conception
dans Tor, un outil d'anonymat en ligne, permet aux serveurs
relais malveillants de prendre connaissance de certains
renseignements auxquels ils ne devraient pas avoir accès.

Spécifiquement, un relais auquel un utilisateur se connecte directement
pourrait savoir à quels autres relais l'utilisateur est directement connecté.

Combiné avec d'autres attaques, ce problème peut
conduire à la désanonymisation de l'utilisateur.

Le projet « Common Vulnerabilities and Exposures » (CVE) a assigné <a
href="http://security-tracker.debian.org/tracker/CVE-2011-2768";>\
CVE-2011-2768</a> à ce problème.
</p>

<p>
En plus de corriger les problèmes mentionnés ci-dessus, les mises à jour pour
oldstable et stable corrigent plusieurs autres problèmes moins critiques (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-2769";>\
CVE-2011-2769</a>).

Veuillez consulter l'<a
href="https://blog.torproject.org/blog/tor-02234-released-security-patches";>\
annonce sur le blog de Tor</a> pour plus de renseignements.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.2.1.31-1~lenny+1.

Ã? cause de limitations techniques dans les scripts
de l'archive Debian, la mise à jour ne peut pas être
publiée en synchronisation avec les paquets pour stable.

Cela sera publié dans peu de temps.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.2.1.31-1.</p>

<p>Pour la distribution unstable (Sid) et la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.2.2.34-1.</p>

<p>Pour la distribution experimental, ce problème a été corrigé dans la version 0.2.3.6-alpha-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tor.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2331.data"
# $Id: dsa-2331.wml,v 1.3 2011-10-31 13:50:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découverts par Vasiliy
Kulikov dans radvd, un démon d'information de routeur IPv6 :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3602";>CVE-2011-3602</a>
<p>
La fonction set_interface_var() ne vérifie pas le nom
d'interface, qui est choisi par un utilisateur sans droit.

Cela pourrait conduire à un écrasement de fichier arbitraire si l'attaquant
a un accès local, et sinon à l'écrasement de fichiers spécifiques.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3604";>CVE-2011-3604</a>
<p>
La fonction process_ra() ne contient pas assez de vérifications
de longueur de tampon, ce qui pourrait permettre à la mémoire
de lire au-delà de la pile, provoquant un plantage du démon.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3605";>CVE-2011-3605</a>
<p>
La fonction process_rs() appelle mdelay() (une fonction
pour attendre un certain temps) sans condition
lorsqu'elle est exécutée en mode unicast seulement.

Comme cet appel est dans le processus léger (<q>thread</q>)
principal, cela signifie que tous les traitements de requête sont     
retardés (jusqu'à un temps de MAX_RA_DELAY_TIME, 500 ms par défaut).

Un attaquant pourrait submerger le démon avec des sollicitations de
routeur afin de remplir la file d'entrée, provoquant un déni de service
temporaire (le traitement serait arrêté pendant tous les appels mdelay().
<br/>
Remarque : par défaut, l'amont et Debian utilisent le mode anycast.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1:1.1-3.1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:1.6-1.1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1:1.8-1.2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.8-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets radvd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2323.data"
# $Id: dsa-2323.wml,v 1.3 2011-11-01 13:09:08 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Divulgation d'informations</define-tag>
<define-tag moreinfo>
<p>
NetworkManager, un environnement de gestion du réseau,
ne contient pas assez de règles de restriction dbus.

Cela permet aux utilisateurs locaux d'obtenir des informations sensibles.
</p>

<p>
Si vous avez modifié localement le fichier
/etc/dbus-1/system.d/nm-applet.conf, veillez vous assurer de
fusionner les modifications de ce correctif lors de la mise à niveau.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.6.4-6+etch1 de network-manager.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.6.6-4+lenny1 de network-manager-applet.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.7.0.99-1 de network-manager-applet.</p>


<p>
Nous vous recommandons de mettre à jour vos paquets network-manager et network-manager-applet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1955.data"
# $Id: dsa-1955.wml,v 1.2 2011-11-01 13:09:09 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: