[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2013/dsa-266{6,7}.wml



Salut,

Le 19/05/2013 08:56, Stéphane Blondon a écrit :

> Un détail qui me semble plus naturel ainsi.

Adopté, merci, et merci d’avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lâ??hyperviseur Xen. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1918";>CVE-2013-1918</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html";>\
XSA 45</a>) plusieurs opérations à latence longue ne sont pas préemptives.
</p>

<p>
Certaines opérations de manipulation de table de page pour les
clients paravirtualisés nâ??étaient pas faites préemptives, permettant
à un noyau de client paravirtualisé malveillant ou bogué de monter
une attaque par déni de service affectant lâ??intégralité du système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952";>CVE-2013-1952</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html";>\
XSA 49</a>) défaut de validation de source de
remappage dâ??interruptions VT-d pour les ponts.
</p>

<p>
Ã? cause dâ??une validation de source manquante sur les entrées de remappage de
table dâ??interruptions pour les interruptions MSI définies par les périphériques
de ponts, un domaine malveillant avec accès à ce type de périphérique peut
monter une attaque par déni de service affectant lâ??intégralité du système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>\
XSA 50</a>) déséquilibre dâ??acquisition et
publication dâ??hyperappels de <q>grant table</q>.
</p>

<p>
Lors de la publication dâ??un <q>grant</q> spécifique et non
transitif après avoir fait une opération de <q>grant copy</q>,
Xen publie incorrectement une référence de <q>grant</q> non
liée, conduisant éventuellement à un plantage du système.

De plus, un fuite d'information ou une augmentation
de droits ne peuvent pas être écartées.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.11.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 4.1.4-4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-4.</p>

<p>
Remarquez que pour les distributions stable (Wheezy), testing et unstable,
<a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
50</a>) était déjà corrigée dans la version 4.1.4-3.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
# $Id: dsa-2666.wml,v 1.4 2013-05-19 14:24:55 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes ont été découverts
dans le serveur de bases de données MySQL.

Les vulnérabilités sont réglées en mettant à niveau MySQL vers
une nouvelle version amont, 5.5.31, qui contient des
modifications supplémentaires, comme des améliorations de
performance et des corrections aux défauts de pertes de données.
</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-0+wheezy1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
# $Id: dsa-2667.wml,v 1.1 2013-05-12 20:02:50 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: