Salut, Une annonce de sécurité a été publiée aujourd'hui (les relecteurs attentifs risquent d'avoir une légère impression de déjà vu), et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découverte dans le Démon ACPI, l'interface avancée de configuration et de gestion de l'énergie. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1159">CVE-2011-1159</a> <p> Vasiliy Kulikov d'OpenWall a découvert que le traitement de socket est vulnérable au déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2777">CVE-2011-2777</a> <p> Oliver-Tobias Ripka a découvert qu'un traitement de processus incorrect dans le script powerbtn.sh spécifique à Debian pourrait conduire à une augmentation de droits locale. Ce problème ne concerne pas oldstable. Le script n'est embarqué que comme exemple dans /usr/share/doc/acpid/examples. Consultez /usr/share/doc/acpid/README.Debian pour plus de précisions. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4578">CVE-2011-4578</a> <p> Helmut Grohne et Michael Biebl ont découvert qu'acpid configure un umask à 0 lors de l'exécution de scripts, ce qui pourrait permettre une augmentation de droits locale. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.0.8-1lenny4.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:2.0.7-1squeeze3.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets acpid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2362.data" # $Id: dsa-2362.wml,v 1.1 2011-12-10 15:50:53 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Empoisonnement de cache DNS</define-tag> <define-tag moreinfo> <p> Michael Sinatra a découvert que le composant résolveur DNS de BIND ne vérifie pas correctement les enregistrements DNS contenus dans les sections supplémentaires des réponses DNS, conduisant à une vulnérabilité d'empoisonnement de cache DNS. Cette vulnérabilité n'est présente que dans les résolveurs configurés avec les ancres de confiance DNSSEC, ce qui est encore rare. </p> <p> Remarquez que cette mise à jour contient une modifications de l'ABI interne, ce qui signifie que tous les paquets liés à BIND (bind9, dnsutils et les paquets de bibliothèque) doivent être mis à jour en même temps (de préférence en utilisant <q>apt-get update</q> et <q>apt-get upgrade</q>). Dans le cas peu probable où vous ayez compilé votre propre logiciel lié à libdns, vous devez recompiler aussi vos programmes. </p> <p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 9.3.4-2etch6.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 9.5.1.dfsg.P3-1+lenny1.</p> <p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ce problème a été corrigé dans la version 9.6.1.dfsg.P2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1961.data" # $Id: dsa-1961.wml,v 1.1 2009-12-23 14:50:33 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature