[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-2{498,501,502}.wml



Salut,

Trois annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>remote stack overflow</define-tag>
<define-tag moreinfo>
<p>
dhcpcd, un client DHCP, était vulnérable à un dépassement de tas.

Un message DHCP contrefait pourrait planter le client, provoquant un
déni de service, et éventuellement l'exécution de code à distance à
l'aide de paquets DHCP soigneusement contrefaits de façon malveillante.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.3-5+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1:3.2.3-11.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.2.3-11.</p>

<p>Nous vous recommandons de mettre à jour votre paquet dhcpcd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2498.data"
# $Id: dsa-2498.wml,v 1.1 2012-06-24 22:52:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Le code ElGamal de PythonCrypto, un ensemble d'algorithmes et de
protocoles cryptographiques pour Python, utilisait des nombres premiers
non suffisamment sécurisés pour la génération de clefs, avec pour
conséquence une signature ou un espace de clef publique affaiblis,
facilitant les attaques par force brute sur de telles clefs.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.0-2+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.6-1.</p>

<p>
Nous vous recommandons de mettre à jour vos paquets python-crypto.

Après l'installation de cette mise à jour, les clefs
générées précédemment doivent être regénérées.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2502.data"
# $Id: dsa-2502.wml,v 1.1 2012-06-24 22:18:06 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Xen, un hyperviseur.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0217";>CVE-2012-0217</a>
<p>
Xen ne traite pas correctement les adresses de retour non
canoniques sur les processeurs Intel amd64, permettant aux clients
PV amd64 d'augmenter leurs droits au niveau de l'hyperviseur.

Les processeurs AMD, et les clients HVM et i386 ne sont pas concernés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0218";>CVE-2012-0218</a>
<p>
Xen ne traite pas correctement les instructions SYSCALL et
SYSENTER dans les clients PV, permettant aux utilisateurs sans
droits dans un système client de planter le système client.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2934";>CVE-2012-2934</a>
<p>
Xen ne détecte pas les anciens processeurs AMD concernés par l'Erratum AMD nº 121.
</p></li>

</ul>

<p>
Pour <a href="http://security-tracker.debian.org/tracker/CVE-2012-2934";>CVE-2012-2934</a>,
Xen refuse de démarrer les domUs sur les systèmes concernés
sauf si l'option <q>allow_unsafe</q> option est donnée.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.3~rc1+hg-20120614.a9c0a89c08f2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2501.data"
# $Id: dsa-2501.wml,v 1.1 2012-06-24 20:36:40 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: