[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1844,09/dsa-1845,09/dsa-1846,09/dsa-1862,09/dsa-1864,09/dsa-1865,12/dsa-2418,12/dsa-2419}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
quelques autres plus anciennes, par avance merci pour vos relectures.

Amicalement

David

P.-S. : Le site vient de passer le cap des 5000 fichiers traduits sur le
site (sur 5367), c'est à peu près le nombre de pages qui existaient sur
le site il y a un an à la veille de la sortie de Squeeze (donc le site
grossit d'environ une page par jour).

http://www.debian.org/devel/website/stats/fr


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans Puppet,
un système de gestion de configuration centralisée.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1053";>CVE-2012-1053</a>
<p>
Puppet exécute execs avec des droits de groupe non voulus,
permettant éventuellement une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1054";>CVE-2012-1054</a>
<p>
Le type k5login écrit à des endroits non fiables, permettant aux
utilisateurs locaux d'augmenter leurs droits si le type k5login est utilisé.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.2-5+squeeze4.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2419.data"
# $Id: dsa-2419.wml,v 1.1 2012-02-27 20:00:27 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités locale ont été découvertes dans
PostgreSQL, une base de données relationnelle-objet SQL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0866";>CVE-2012-0866</a>
<p>
Les droits d'une fonction appelée par un déclencheur ne sont pas vérifiés.

Cela pourrait avoir pour conséquence une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0867";>CVE-2012-0867</a>
<p>
Seule les 32 premiers caractères d'un nom d'hôte sont vérifiés lors de
la validation des noms d'hôte par l'intermédiaire de certificats SSL.

Cela pourrait permettre d'usurper la connexion
dans certaines circonstances restreintes.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0868";>CVE-2012-0868</a>
<p>
pg_dump ne vérifiait pas les noms d'objet.

Cela pourrait permettre l'exécution d'une commande SQL arbitraire
si un fichier de sauvegarde (<q>dump</q>) contrefait est ouvert.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 8.4.11-0squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 8.4.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-8.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2418.data"
# $Id: dsa-2418.wml,v 1.1 2012-02-27 18:36:52 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Matt T. Yourst a découvert un problème dans le sous-système KVM.

Des utilisateurs locaux ayant le droit de manipuler /dev/kvm
peuvent provoquer un déni de service (suspension) en
fournissant une valeur cr3 non valable à l'appel KVM_SET_SREGS.
</p></li>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 72+dfsg-5~lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>
Nous vous recommandons de mettre à jour vos paquets KVM, et de reconstruire
tous les modules de noyau construits à partir du paquet kvm-source.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1846.data"
# $Id: dsa-1846.wml,v 1.1 2009-07-29 10:23:08 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1895";>CVE-2009-1895</a>
<p>
Julien Tinnes et Tavis Ormandy ont signalé un
problème dans le code de personality dans Linux.

Des utilisateurs locaux peuvent tirer partie d'un binaire setuid
qui peut être fait soit pour déréférencer un pointeur NULL, soit
pour abandonner les droits et renvoyer le contrôle à l'utilisateur.

Cela permet à une utilisateur de contourner les restriction de
mmap_min_addr ce qui peut être exploiter pour exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2287";>CVE-2009-2287</a>
<p>
Matt T. Yourst a découvert un problème dans le sous-système KVM.

Des utilisateurs locaux ayant le droit de manipuler /dev/kvm
peuvent provoquer un déni de service (suspension) en
fournissant une valeur cr3 non valable à l'appel KVM_SET_SREGS.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2406";>CVE-2009-2406</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2009-2407";>CVE-2009-2407</a>
<p>
Ramon de Carvalho Valle a découvert deux problèmes avec le système
de fichiers eCryptfs superposé avec l'utilitaire fsfuzzer.

Un utilisateur local ayant le droit de réaliser un montage eCryptfs
pourrait modifier le contenu d'un fichier eCryptfs, dépassant
la pile et permettant éventuellement d'augmenter ses droits.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-17lenny1.</p>

<p>
Les problèmes concernant la distribution oldstable (Etch) seront
corrigés dans les mises à jour de linux-2.6 et linux-2.6.24.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1845.data"
# $Id: dsa-1845.wml,v 1.2 2010-12-17 14:39:59 taffit-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1385";>CVE-2009-1385</a>
<p>
Neil Horman a découvert un correctif manquant du pilote réseau e1000.

Un utilisateur distant pourrait provoquer un déni de service
par l'intermédiaire d'une panique du noyau déclenchée
par des tailles de trames contrefaites pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1389";>CVE-2009-1389</a>
<p>
Michael Tokarev a découvert un problème dans le pilote réseau r8169.

Les utilisateurs distants sur le même réseau local pourraient
provoquer un déni de service par l'intermédiaire d'une panique du
noyau déclenchée par la réception d'une trame de grande taille.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1630";>CVE-2009-1630</a>
<p>
Frank Filz a découvert que des utilisateurs locaux pourraient exécuter des
fichiers sans droits d'exécution s'ils sont atteints depuis un montage NFS 4.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1633";>CVE-2009-1633</a>
<p>
Jeff Layton et Suresh Jayaraman ont corrigé plusieurs dépassements
de tampon dans le système de fichiers CIFS qui permettent aux
serveurs distants de provoquer une corruption de mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1895";>CVE-2009-1895</a>
<p>
Julien Tinnes et Tavis Ormandy ont signalé un
problème dans le code de personality dans Linux.

Des utilisateurs locaux peuvent tirer partie d'un binaire setuid
qui peut être fait soit pour déréférencer un pointeur NULL, soit
pour abandonner les droits et renvoyer le contrôle à l'utilisateur.

Cela permet à une utilisateur de contourner les restriction de
mmap_min_addr ce qui peut être exploiter pour exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1914";>CVE-2009-1914</a>
<p>
Mikulas Patocka a découvert un problème dans les noyaux
sparc64 qui permet aux utilisateurs locaux de provoquer un
déni de service (plantage) en lisant le fichier /proc/iomem.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1961";>CVE-2009-1961</a>
<p>
Miklos Szeredi a signalé un problème dans le système de fichiers OCFS2.

Des utilisateurs locaux peuvent provoquer un déni de service
(interblocage ou <q>deadlock</q> du système de fichiers) en
utilisant une suite particulière d'appels système splice.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2406";>CVE-2009-2406</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2009-2407";>CVE-2009-2407</a>
<p>
Ramon de Carvalho Valle a découvert deux problèmes avec le système
de fichiers eCryptfs superposé avec l'utilitaire fsfuzzer.

Un utilisateur local ayant le droit de réaliser un montage eCryptfs
pourrait modifier le contenu d'un fichier eCryptfs, dépassant
la pile et permettant éventuellement d'augmenter ses droits.
</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.24-6~etchnhalf.8etch2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>

<p>
Remarque : Debian <q>Etch</q> contient des paquets de noyau basés
à la fois sur les version de Linux 2.6.18 et 2.6.24.

Tous les problèmes de sécurité connus sont soigneusement
suivis pour les deux paquets qui recevront des mises à jour de
sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts dans le
noyau et les ressources nécessaires pour réaliser une mise à jour,
les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront
généralement publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1844.data"
# $Id: dsa-1844.wml,v 1.4 2010-12-17 14:39:59 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité a été découverte dans le noyau Linux qui
pourraient conduire à une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie le problème suivant.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2692";>CVE-2009-2692</a>
<p>
Tavis Ormandy et Julien Tinnes ont découvert un problème avec la façon
dont la fonction sendpage est initialisée dans la structure proto_ops.

Des utilisateurs locaux peuvent exploiter cette
vulnérabilité pour obtenir des droits élevés.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.24-6~etchnhalf.8etch3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>

<p>
Remarque : Debian <q>Etch</q> contient des paquets de noyau basés
à la fois sur les version de Linux 2.6.18 et 2.6.24.

Tous les problèmes de sécurité connus sont soigneusement
suivis pour les deux paquets qui recevront des mises à jour de
sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts dans le
noyau et les ressources nécessaires pour réaliser une mise à jour,
les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront
généralement publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1864.data"
# $Id: dsa-1864.wml,v 1.2 2010-12-17 14:40:02 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité a été découverte dans le noyau Linux qui
pourraient conduire à une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie le problème suivant.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2692";>CVE-2009-2692</a>
<p>
Tavis Ormandy et Julien Tinnes ont découvert un problème avec la façon
dont la fonction sendpage est initialisée dans la structure proto_ops.

Des utilisateurs locaux peuvent exploiter cette
vulnérabilité pour obtenir des droits élevés.
</p></li>

</ul>

<p>
Pour la distribution oldstable (Etch), ce problème sera
corrigé dans les mises à jour de linux-2.6 et linux-2.6.24.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-17lenny2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"
# $Id: dsa-1862.wml,v 1.2 2010-12-17 14:40:01 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1385";>CVE-2009-1385</a>
<p>
Neil Horman a découvert un correctif manquant du pilote réseau e1000.

Un utilisateur distant pourrait provoquer un déni de service
par l'intermédiaire d'une panique du noyau déclenchée
par des tailles de trames contrefaites pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1389";>CVE-2009-1389</a>
<p>
Michael Tokarev a découvert un problème dans le pilote réseau r8169.

Les utilisateurs distants sur le même réseau local pourraient
provoquer un déni de service par l'intermédiaire d'une panique du
noyau déclenchée par la réception d'une trame de grande taille.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1630";>CVE-2009-1630</a>
<p>
Frank Filz a découvert que des utilisateurs locaux pourraient exécuter des
fichiers sans droits d'exécution s'ils sont atteints depuis un montage NFS 4.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1633";>CVE-2009-1633</a>
<p>
Jeff Layton et Suresh Jayaraman ont corrigé plusieurs dépassements
de tampon dans le système de fichiers CIFS qui permettent aux
serveurs distants de provoquer une corruption de mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2692";>CVE-2009-2692</a>
<p>
Tavis Ormandy et Julien Tinnes ont découvert un problème avec la façon
dont la fonction sendpage est initialisée dans la structure proto_ops.

Des utilisateurs locaux peuvent exploiter cette
vulnérabilité pour obtenir des droits élevés.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-24etch3.</p>

<p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td><td>1.17+etch.24etch3</td></tr>
<tr><td>user-mode-linux</td><td>2.6.18-1um-2etch.24etch3</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1865.data"
# $Id: dsa-1865.wml,v 1.3 2010-12-17 14:40:04 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: