[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2012/dsa-239{5,6}.wml



Salut,

Le 29/01/2012 06:19, Thomas Vincent a écrit :

> Une suggestion.

Intégrée, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon par le bas</define-tag>
<define-tag moreinfo>

<p>
Laurent Butti a découvert un dépassement de tampon par le bas dans
le dissecteur LANalyzer de l'analyseur de trafic réseau Wireshark.

Cela pourrait permettre l'exécution de code arbitraire (<a
href="http://security-tracker.debian.org/tracker/CVE-2012-0068";>CVE-2012-0068</a>).
</p>

<p>
Cette mise à jour s'occupe aussi de plusieurs bogues,
qui peuvent conduire à des plantages de Wireshark.

Ils ne sont pas traités comme des problèmes de sécurité, mais sont corrigés
tout de même si les mises à jours de sécurité sont programmées : <a
href="http://security-tracker.debian.org/tracker/CVE-2011-3483";>CVE-2011-3483</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-0041";>CVE-2012-0041</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-0042";>CVE-2012-0042</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-0066";>CVE-2012-0066</a> et
<a href="http://security-tracker.debian.org/tracker/CVE-2012-0067";>CVE-2012-0067</a>.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.11-6+squeeze6.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2395.data"
# $Id: dsa-2395.wml,v 1.2 2012-01-30 20:40:45 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon par le bas</define-tag>
<define-tag moreinfo>
<p>
Nicolae Mogoraenu a découvert un dépassement de tas dans l'interface de carte
réseau e1000e émulée de KVM, un système de virtualisation complet pour matériel
x86, qui pourrait conduire à un déni de service ou une augmentation de droits.
</p>

<p>
Cette mise à jour corrige aussi une corruption de mémoire
déclenchable par la machine cliente dans le traitement VNC.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze8. </p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.0+dfsg-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2396.data"
# $Id: dsa-2396.wml,v 1.1 2012-01-27 19:57:43 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: