[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1981,0/dsa-2094,1/dsa-2272}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert que BIND, un serveur DNS, ne traite pas
correctement certaines requêtes UPDATE, avec pour
conséquence un plantage du serveur et un déni de service.

Cette vulnérabilité concerne les installations de BIND même si elles
n'utilisent pas effectivement les mises à jour DNS dynamiques.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1:9.6.ESV.R4+dfsg-0+lenny3.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:9.7.3.dfsg-1~squeeze3.</p>

<p>
La distribution testing (Wheezy) et la distribution
unstable (Sid) seront corrigées plus tard
</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2272.data"
# $Id: dsa-2272.wml,v 1.1 2011-07-05 19:10:13 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service et fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4895";>CVE-2009-4895</a>
<p>
Kyle Bader a signalé un problème dans le sous-système
tty qui permet aux utilisateurs locaux de créer un
déni de service (déréférencement de pointeur NULL).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2226";>CVE-2010-2226</a>
<p>
Dan Rosenberg a signalé un problème dans le système de fichiers XFS qui
permet aux utilisateurs locaux de copier et lire un fichier appartenant
à un autre utilisateur, pour lequel ils n'ont que le droit d'écriture,
à cause d'un manque de vérification de droits dans l'ioctl XFS_SWAPEXT.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2240";>CVE-2010-2240</a>
<p>
Rafal Wojtczuk a signalé un problème qui permet
aux utilisateurs d'augmenter leurs droits.

Les utilisateurs doivent déjà suffisamment de droits pour
exécuter ou connecter des clients à un serveur Xorg.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2248";>CVE-2010-2248</a>
<p>
Suresh Jayaraman a découvert un problème dans le système de fichiers CIFS.

Un serveur de fichiers malveillant peut configurer une valeur <q>CountHigh</q>
incorrecte, provoquant un déni de service (assertion de BUG_ON()).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2521";>CVE-2010-2521</a>
<p>
Neil Brown a signalé un problème dans le code du serveur NFSv4.

Un client malveillant pourrait déclencher un déni de service (Oops)
sur un serveur à cause d'un bogue dans la routine read_buf().
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2798";>CVE-2010-2798</a>
<p>
Bob Peterson a signalé un problème dans le système de fichiers GFS2.

Un utilisateur de système de fichiers pourrait provoquer un déni
de service (Oops) à l'aide de certaines opérations de renommage.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2803";>CVE-2010-2803</a>
<p>
Kees Cook a signalé un problème dans le
sous-système DRM (Direct Rendering Manager).

Des utilisateurs locaux avec suffisamment de droits (utilisateurs de X
localement ou membres du groupe <q>video</q> sur les installation de
Debian par défaut) pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2959";>CVE-2010-2959</a>
<p>
Ben Hawkes a découvert un problème dans là famille de socket AF_CAN.

Une condition de dépassement d'entier pourrait permettre
à des utilisateurs locaux d'augmenter leurs droites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3015";>CVE-2010-3015</a>
<p>
Toshiyuki Okajima a signalé un problème dans le système de fichiers ext4.

Des utilisateurs locaux déclencher un déni de service (assertion de
BUG) en créant un jeu particulier d'opérations de système de fichiers.
</p></li>

</ul>

<p>
Cette mise à jour contient aussi des corrections d'une
régression introduite lors d'une mise à jour précédente.

Consultez le bogue Debian référencé pour plus de précisions.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-24lenny1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>         <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+24lenny1</td></tr>
</table></div>

<p>
Les mises à jour pour arm et mips seront publiées dès qu'elles seront disponibles.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2094.data"
# $Id: dsa-2094.wml,v 1.3 2010-12-17 14:27:16 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Christoph Anton Mitterer a découvert que maildrop, un auxiliaire filtrant
de délivrance de message (MDA), est prédisposé à un problème d'augmentation
de droits qui permet à un utilisateur d'obtenir les droits du groupe root.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.0.2-11+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.4-3+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets maildrop.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1981.data"
# $Id: dsa-1981.wml,v 1.1 2010-01-28 19:44:29 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: