[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-2669.wml



Salut,

Une annonce de sécurité a été publiée, par avance merci pour vos
relectures. Vu le nombre de similitudes avec la précédente annonce, le
différentiel (simplifié) est également joint.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service et fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le
noyau Linux qui pourraient conduire à un déni de service,
une fuite d'informations ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0160";>CVE-2013-0160</a>
<p>
vladz a signalé une fuite de temporisation
avec le périphérique caractère /dev/ptmx.

Un utilisateur local pourrait utiliser cela pour déterminer
des renseignements sensibles comme une taille de mot passe.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796";>CVE-2013-1796</a>
<p>
Andrew Honig de Google a signalé un problème dans le sous-système KVM.

Un utilisateur de système dâ??exploitation client pourrait corrompre
la mémoire du noyau, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1929";>CVE-2013-1929</a>
<p>
Oded Horovitz et Brad Spengler ont signalé un problème dans le pilote
de périphérique pour Broadcom Tigon3 basé sur gigabit Ethernet.

Les utilisateurs pouvant attacher des périphériques non
fiables peuvent créer une condition de dépassement, avec pour
conséquence un déni de service ou une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1979";>CVE-2013-1979</a>
<p>
Andy Lutomirski a signalé un problème dans le sous-système
de traitement de message de contrôle au niveau de la socket.

Des utilisateurs locaux pourraient éventuellement augmenter leurs droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015";>CVE-2013-2015</a>
<p>
Theodore Ts'o a fourni un correctif pour un
problème dans le système de fichiers ext4.

Des utilisateurs locaux pouvant monter un système de fichiers contrefait
pour l'occasion peuvent provoquer un déni de service (boucle infinie).
</p></li> 

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2094";>CVE-2013-2094</a>
<p>
Tommie Rantala a découvert un problème dans le sous-système perf.

Une vulnérabilité dâ??accès hors limites permet aux
utilisateurs locaux dâ??augmenter leurs droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3076";>CVE-2013-3076</a>
<p>
Mathias Krause a découvert un problème dans lâ??interface
dâ??espace utilisateur pour les algorithmes de hachage.

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3222";>CVE-2013-3222</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge du protocole ATM (<q>Asynchronous Transfer Mode</q>).

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3223";>CVE-2013-3223</a>
<p>
Mathias Krause a découvert un problème dans la prise en 
charge du protocole de radio amateur AX.25.

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3224";>CVE-2013-3224</a>
<p>
Mathias Krause a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3225";>CVE-2013-3225</a>
<p>
Mathias Krause a découvert un problème dans la prise en 
charge du protocole RFCOMM Bluetooth.

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3227";>CVE-2013-3227</a>
<p>
Mathias Krause a découvert un problème dans lâ??interface de
communication du processeur vers les applications (CAIF,
<q>Communication CPU to Application CPU Interface</q>).
Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228";>CVE-2013-3228</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge du sous-système IrDA (infrarouge).

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3229";>CVE-2013-3229</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge dâ??IUCV sur les systèmes s390.

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3231";>CVE-2013-3231</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge du protocole ANSI/IEEE 802.2 LLC type 2.
Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3234";>CVE-2013-3234</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge du protocole de radio amateur X.25 PLP (Rose).

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3235";>CVE-2013-3235</a>
<p>
Mathias Krause a découvert un problème dans la prise en
charge du protocole TIPC (<q>Transparent Inter Process Communication</q>).

Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3301";>CVE-2013-3301</a>
<p>
Namhyung Kim a signalé un problème dans le
sous-système de suivi de processus (<q>tracing</q>).

Un utilisateur local avec droits pourrait provoquer
un déni de service (plantage du système).

Cette vulnérabilité ne concerne pas les systèmes Debian par défaut.
</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 3.2.41-2+deb7u1.

<p>
<b>Remarque</b> : les mise à jour sont actuellement disponibles
pour les architectures amd64, i386, ia64, s390, s390x et sparc.

Les mise à jour pour les architectures restantes
seront publiées quand elles seront disponibles.
</p>

<p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th>&nbsp;</th>
<th>Debian 7.0 (Wheezy)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>3.2-2um-1+deb7u1</td>
</tr>
</table>
</div>

<p>
Nous vous recommandons de mettre à jour vos paquets linux et user-mode-linux.
</p>
<p>
<b>Remarque</b> : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les publications activement suivies en sécurité.
Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.
� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
# $Id: dsa-2669.wml,v 1.1 2013-05-16 16:09:17 taffit Exp $
--- french/security/2013/dsa-2668.wml	2013-05-16 11:27:46.000000000 -0400
+++ french/security/2013/dsa-2669.wml	2013-05-16 12:08:12.143433437 -0400
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
+#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
 <define-tag description>Augmentation de droits, déni de service et fuite d'informations</define-tag>
 <define-tag moreinfo>
 <p>
@@ -10,173 +10,13 @@
 
 <ul>
 
-<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2121";>CVE-2012-2121</a>
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0160";>CVE-2013-0160</a>
 <p>
-[â?¦]
+vladz a signalé une fuite de temporisation
+avec le périphérique caractère /dev/ptmx.
 
+Un utilisateur local pourrait utiliser cela pour déterminer
+des renseignements sensibles comme une taille de mot passe.
 </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796";>CVE-2013-1796</a>
@@ -233,6 +37,14 @@
 conséquence un déni de service ou une augmentation de droits.
 </p></li>
 
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1979";>CVE-2013-1979</a>
+<p>
+Andy Lutomirski a signalé un problème dans le sous-système
+de traitement de message de contrôle au niveau de la socket.
+
+Des utilisateurs locaux pourraient éventuellement augmenter leurs droits.
+</p></li>
+
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015";>CVE-2013-2015</a>
 <p>
 Theodore Ts'o a fourni un correctif pour un
@@ -240,12 +52,20 @@
 
 Des utilisateurs locaux pouvant monter un système de fichiers contrefait
 pour l'occasion peuvent provoquer un déni de service (boucle infinie).
+</p></li> 
+
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2094";>CVE-2013-2094</a>
+<p>
+Tommie Rantala a découvert un problème dans le sous-système perf.
+
+Une vulnérabilité dâ??accès hors limites permet aux
+utilisateurs locaux dâ??augmenter leurs droits.
 </p></li>
 
-<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2634";>CVE-2013-2634</a>
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3076";>CVE-2013-3076</a>
 <p>
-Mathias Krause a découvert quelques problèmes dans
-lâ??interface Netlink DCB (<q>Data Center Bridging</q>).
+Mathias Krause a découvert un problème dans lâ??interface
+dâ??espace utilisateur pour les algorithmes de hachage.
 
 Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
 </p></li>
@@ -281,6 +101,14 @@
 Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
 </p></li>
 
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3227";>CVE-2013-3227</a>
+<p>
+Mathias Krause a découvert un problème dans lâ??interface de
+communication du processeur vers les applications (CAIF,
+<q>Communication CPU to Application CPU Interface</q>).
+Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
+</p></li>
+
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228";>CVE-2013-3228</a>
 <p>
 Mathias Krause a découvert un problème dans la prise en
@@ -320,9 +148,28 @@
 Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
 </p></li>
 
+<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3301";>CVE-2013-3301</a>
+<p>
+Namhyung Kim a signalé un problème dans le
+sous-système de suivi de processus (<q>tracing</q>).
+
+Un utilisateur local avec droits pourrait provoquer
+un déni de service (plantage du système).
+
+Cette vulnérabilité ne concerne pas les systèmes Debian par défaut.
+</p></li>
+
 </ul>
 
-<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 2.6.32-48squeeze3.</p>
+<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 3.2.41-2+deb7u1.
+
+<p>
+<b>Remarque</b> : les mise à jour sont actuellement disponibles
+pour les architectures amd64, i386, ia64, s390, s390x et sparc.
+
+Les mise à jour pour les architectures restantes
+seront publiées quand elles seront disponibles.
+</p>
 
 <p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>
 
@@ -330,17 +177,17 @@
 <table cellspacing="0" cellpadding="2">
 <tr>
 <th>&nbsp;</th>
-<th>Debian 6.0 (Squeeze)</th>
+<th>Debian 7.0 (Wheezy)</th>
 </tr>
 <tr>
 <td>user-mode-linux</td>
-<td>2.6.32-1um-4+48squeeze3</td>
+<td>3.2-2um-1+deb7u1</td>
 </tr>
 </table>
 </div>
 
 <p>
-Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.
+Nous vous recommandons de mettre à jour vos paquets linux et user-mode-linux.
 </p>
 <p>
 <b>Remarque</b> : Debian suit soigneusement tous les problèmes
@@ -356,5 +203,5 @@
 </define-tag>
 
 # do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
-# $Id: dsa-2668.wml,v 1.4 2013-05-16 15:27:46 taffit Exp $
+#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
+# $Id: $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: