Salut, Deux nouvelles annonces de sécurité ont été publiées, et j'en ai traduit une plus ancienne. Par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Tielei Wang a découvert qu'OpenOffice.org n'allouait pas un espace de mémoire assez grand lors du traitement d'un objet JPEG contrefait pour l'occasion, conduisant à un dépassement de tas et éventuellement l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze5.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.4.5-1 du paquet libreoffice.</p> <p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2473.data" # $Id: dsa-2473.wml,v 1.1 2012-05-16 22:34:21 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Augmentation de droits</define-tag> <define-tag moreinfo> <p> Dave Love a découvert que les utilisateurs ayant le droit de soumettre des tâches à une installation de Grid Engine peuvent augmenter leurs droits pour devenir superutilisateur car l'environnement n'est pas correctement vérifié avant de créer les processus. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 6.2u5-1squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.2u5-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets gridengine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2472.data" # $Id: dsa-2472.wml,v 1.1 2012-05-16 18:09:45 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Sebastian Kramer a découvert deux vulnérabilités dans udev, le démon de gestion de /dev et du branchement à chaud. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1185">CVE-2009-1185</a> <p> udev ne vérifie pas l'origine des messages NETLINK, permettant aux utilisateurs locaux d'obtenir les droits du superutilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1186">CVE-2009-1186</a> <p> udev est victime d'une condition de dépassement de tampon dans l'encodage du chemin, permettant éventuellement l'exécution de code arbitraire. </p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.105-4etch1.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.125-7+lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet udev.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1772.data" # $Id: dsa-1772.wml,v 1.2 2010-12-17 14:39:37 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature