[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2013/dsa-2632.wml



Salut,

Le 26/02/2013 02:29, JP Guillonneau a écrit :

> suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>augmentation de droits/déni de service</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient
conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0231";>CVE-2013-0231</a>
<p>
Jan Beulich a fourni un correctif pour un
problème dans les pilotes de moteur PCI de Xen.

Les utilisateurs de clients sur un système utilisant des
périphériques de tunnel PCI (<q>passed-through</q>) peuvent
déclencher un déni de service du système hôte à cause de
l'utilisation de messages de journal du noyau sans limite de taux.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0871";>CVE-2013-0871</a>
<p>
Suleiman Souhlal et Salman Qazi de Google, avec l'aide
de Aaron Durbin et Michael Davidson de Google, ont
découvert un problème dans le sous-système ptrace.

� cause d'une situation de compétition avec PTRACE_SETREGS,
des utilisateurs locaux peuvent provoquer une corruption
de pile du noyau et l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-48squeeze1.</p>

<p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th>&nbsp;</th>
<th>Debian 6.0 (Squeeze)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>2.6.32-1um-4+48squeeze1</td>
</tr>
</table>
</div>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2632.data"
# $Id: dsa-2632.wml,v 1.2 2013-02-26 15:40:51 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: