Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une autre plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>augmentation de droits/déni de service</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4307">CVE-2009-4307</a> <p> Nageswara R Sastry a signalé un problème dans le système de fichiers ext4. Des utilisateurs locaux ayant le droit de monter un système de fichiers peuvent provoquer un déni de service (bogue) en fournissant une valeur s_log_groups_per_flex supérieure à 31. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1833">CVE-2011-1833</a> <p> Vasiliy Kulikov d'Openwall et Dan Rosenberg ont découvert une fuite d'informations dans le système de fichiers eCryptfs. Des utilisateurs locaux étaient capable de monter des répertoires arbitraires. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4347">CVE-2011-4347</a> <p> Sasha Levin a signalé un problème dans la fonctionnalité d'affectation de périphérique de KVM. Des utilisateurs locaux ayant droit d'accéder à /dev/kvm pourraient affecter des périphériques pci non utilisés à un client et provoquer un déni de service (plantage). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0045">CVE-2012-0045</a> <p> Stephan Barwolf a signalé un problème dans KVM. Des utilisateurs locaux dans un client 32 bits exécuté sur un système 64 bits peuvent planter le client avec une instruction d'appel système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1090">CVE-2012-1090</a> <p> CAI Qian a signalé un problème dans le système de fichiers CIFS. Une fuite de nombre de références peut arriver lors de la recherche de fichiers spéciaux, avec pour conséquence un déni de service (oops) au démontage. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1097">CVE-2012-1097</a> <p> H. Peter Anvin a signalé un problème dans l'infrastructure regset. Des utilisateurs locaux peuvent provoquer un déni de service (déréférencement de pointeur NULL) en déclenchant les méthodes d'écriture de regsets en lecture seule. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-41squeeze2.</p> <p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"> <table cellspacing="0" cellpadding="2"> <tr> <th> </th> <th>Debian 6.0 (Squeeze)</th> </tr> <tr> <td>user-mode-linux</td> <td>2.6.32-1um-4+41squeeze2</td> </tr> </table> </div> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> <p> Merci à Micah Anderson d'avoir relu ce texte. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2443.data" # $Id: dsa-2443.wml,v 1.1 2012-03-27 01:56:46 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Amplification de trafic UDP</define-tag> <define-tag moreinfo> <p> Des requête UDP <q>getstatus</q> usurpées sont envoyées par des attaquants aux serveurs utilisées avec des jeux dérivés du moteur Quake 3 (comme openarena). Ces serveurs répondent en inondant de paquets la victime dont l'adresse IP a été usurpée par les attaquants, avec pour conséquence un déni de service. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.8.5-5+squeeze2.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.5-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets openarena.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2442.data" # $Id: dsa-2442.wml,v 1.1 2012-03-26 20:07:05 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> Alan Rad Pop a découvert que libsndfile, une bibliothèque de lecture et écriture de fichiers audio, est prédisposée au dépassement d'entier. Cela provoque un dépassement de tas lors du traitement de morceaux contrefaits de description CAF conduisant éventuellement à l'exécution de code arbitraire. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.0.16-2+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.17-4+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.0.19-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libsndfile.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1742.data" # $Id: dsa-1742.wml,v 1.1 2009-03-16 00:51:18 nion Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature