Bonjour, Le 17/09/2014 13:43, Baptiste Jammet a écrit : > Un détail chacune. Corrigés, merci Baptiste. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>APT, le gestionnaire de paquet de haut niveau, n'invalide pas correctement les données non authentifiées (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488">\ CVE-2014-0488</a>), réalise une vérification incorrecte des réponses 304 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487">\ CVE-2014-0487</a>), ne vérifie pas les sommes de contrôle lorsque l'option Acquire::GzipIndexes est utilisée (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489">\ CVE-2014-0489</a>) et ne valide pas correctement les paquets binaires téléchargés par la commande <code>apt-get download</code> (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490">\ CVE-2014-0490</a>).</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.9.7.9+deb7u3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.9.</p> <p>Nous vous recommandons de mettre à jour vos paquets apt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3025.data" # $Id: dsa-3025.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Alban Crequy et Simon McVittie ont découvert plusieurs vulnérabilités dans le démon de message D-Bus.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635">CVE-2014-3635</a> <p>Sur les plates-formes 64 bits, le passage d'un descripteur de fichier pourrait être abusé par des utilisateurs locaux pour provoquer une corruption du tas dans dbus-daemon, menant à un plantage, ou éventuellement à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">CVE-2014-3636</a> <p>Une vulnérabilité de déni de service dans dbus-daemon permettait à des attaquants locaux d'empêcher les nouvelles connexions à dbus-daemon ou de déconnecter les clients existants en épuisant les limites du descripteur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637">CVE-2014-3637</a> <p>Des utilisateurs locaux malveillants pourraient créer des connexions D-Bus vers dbus-daemon qui ne pourraient être interrompues en tuant les processus participant, résultant en une vulnérabilité de déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a> <p>dbus-daemon souffrait d'une vulnérabilité de déni de service vulnérabilité dans le code suivant les messages qui attendent une réponse, ce qui permettait à des attaquants locaux de réduire les performances de dbus-daemon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a> <p>dbus-daemon ne rejettait pas correctement les connexions malveillantes des utilisateurs locaux, résultant en une vulnérabilité de déni de service.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.8-1+deb7u4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.8-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dbus.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3026.data" # $Id: dsa-3026.wml,v 1.2 2014/09/17 12:19:20 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature