Salut, Le 26/02/2013 02:29, JP Guillonneau a écrit : > suggestions. Intégrées, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>augmentation de droits/déni de service</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0231">CVE-2013-0231</a> <p> Jan Beulich a fourni un correctif pour un problème dans les pilotes de moteur PCI de Xen. Les utilisateurs de clients sur un système utilisant des périphériques de tunnel PCI (<q>passed-through</q>) peuvent déclencher un déni de service du système hôte à cause de l'utilisation de messages de journal du noyau sans limite de taux. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0871">CVE-2013-0871</a> <p> Suleiman Souhlal et Salman Qazi de Google, avec l'aide de Aaron Durbin et Michael Davidson de Google, ont découvert un problème dans le sous-système ptrace. � cause d'une situation de compétition avec PTRACE_SETREGS, des utilisateurs locaux peuvent provoquer une corruption de pile du noyau et l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-48squeeze1.</p> <p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"> <table cellspacing="0" cellpadding="2"> <tr> <th> </th> <th>Debian 6.0 (Squeeze)</th> </tr> <tr> <td>user-mode-linux</td> <td>2.6.32-1um-4+48squeeze1</td> </tr> </table> </div> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2632.data" # $Id: dsa-2632.wml,v 1.2 2013-02-26 15:40:51 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature