[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1961,11/dsa-2358}.wml



Salut,

Une annonce de sécurité a été publiée aujourd'hui (les relecteurs
attentifs risquent d'avoir une légère impression de déjà vu), et j'en ai
traduit une plus ancienne, par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découverte dans le Démon ACPI,
l'interface avancée de configuration et de gestion de l'énergie.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1159";>CVE-2011-1159</a>
<p>
Vasiliy Kulikov d'OpenWall a découvert que le
traitement de socket est vulnérable au déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2777";>CVE-2011-2777</a>
<p>
Oliver-Tobias Ripka a découvert qu'un traitement de processus
incorrect dans le script powerbtn.sh spécifique à Debian
pourrait conduire à une augmentation de droits locale.

Ce problème ne concerne pas oldstable.

Le script n'est embarqué que comme exemple dans /usr/share/doc/acpid/examples.

Consultez /usr/share/doc/acpid/README.Debian pour plus de précisions.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4578";>CVE-2011-4578</a>
<p>
Helmut Grohne et Michael Biebl ont découvert qu'acpid
configure un umask à 0 lors de l'exécution de scripts, ce
qui pourrait permettre une augmentation de droits locale.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.0.8-1lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:2.0.7-1squeeze3.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets acpid.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2362.data"
# $Id: dsa-2362.wml,v 1.1 2011-12-10 15:50:53 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Empoisonnement de cache DNS</define-tag>
<define-tag moreinfo>
<p>
Michael Sinatra a découvert que le composant résolveur DNS
de BIND ne vérifie pas correctement les enregistrements DNS
contenus dans les sections supplémentaires des réponses DNS,
conduisant à une vulnérabilité d'empoisonnement de cache DNS.

Cette vulnérabilité n'est présente que dans les résolveurs configurés
avec les ancres de confiance DNSSEC, ce qui est encore rare.
</p>

<p>
Remarquez que cette mise à jour contient une modifications de l'ABI
interne, ce qui signifie que tous les paquets liés à BIND (bind9, dnsutils
et les paquets de bibliothèque) doivent être mis à jour en même temps (de
préférence en utilisant <q>apt-get update</q> et <q>apt-get upgrade</q>).

Dans le cas peu probable où vous ayez compilé votre propre
logiciel lié à libdns, vous devez recompiler aussi vos programmes.
</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 9.3.4-2etch6.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 9.5.1.dfsg.P3-1+lenny1.</p>

<p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ce problème a été corrigé dans la version 9.6.1.dfsg.P2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1961.data"
# $Id: dsa-1961.wml,v 1.1 2009-12-23 14:50:33 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: