[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-309{3,4}.wml



Bonjour,

Deux nouvelles annonces de sécurité ont été publiées.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou à une augmentation de droits :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841";>CVE-2014-7841</a>

<p>Liu Wei de Red Hat a découvert qu'un serveur SCTP utilisant ASCONF paniquera
sur des morceaux INIT malformés en déclenchant un déréférencement de pointeur
NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369";>CVE-2014-8369</a>

<p>Un défaut a été découvert dans la façon dont les échecs de correspondance
iommu étaient gérés dans la fonction kvm_iommu_map_pages() du noyau Linux. Un
utilisateur invité pourrait exploiter ce défaut pour provoquer un déni de
service (corruption de la mémoire du système d'exploitation hôte) ou
avoir éventuellement un autre impact non indiqué sur le système d'exploitation
hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884";>CVE-2014-8884</a>

<p>Un défaut de dépassement de tampon basé sur la pile a été découvert dans le
pilote USB DEC TechnoTrend/Hauppauge. Un utilisateur local ayant l'accès en
écriture au périphérique correspondant pourrait utiliser ce défaut pour planter
le noyau ou, éventuellement, augmenter ses droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090";>CVE-2014-9090</a>

<p>Andy Lutomirski a découvert que la fonction do_double_fault du fichier
arch/x86/kernel/traps.c dans le noyau Linux ne gérait pas correctement les
fautes associées au registre de segment <q>Stack Segment (SS)</q>. Cela permet
aux utilisateurs locaux de provoquer un déni de service (panique).</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u2.
Cette mise à jour inclut également des correctifs pour des régressions
introduites par des mises à jour précédentes.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement
dans la version 3.16.7-ckt2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3093.data"
# $Id: dsa-3093.wml,v 1.1 2014/12/09 09:23:08 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>BIND, un serveur DNS, est prédisposé à une vulnérabilité de déni de
service.</p>

<p>En utilisant des construites de façon malveillante ou un serveur rebelle,
un attaquant peut exploiter une omission dans le code qu'utilise BIND 9 pour
suivre les délégations dans le service de nom de domaine, faisant émettre par
BIND un nombre illimité de requêtes pour tenter de suivre la délégation.</p>

<p>Cela peut conduire à un épuisement de ressources et à un déni de service
(allant jusqu'à arrêter le processus du serveur named).</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.</p>

<p>Pour la distribution stable à venir (Jessie), ce problème sera prochainement
corrigé.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3094.data"
# $Id: dsa-3094.wml,v 1.1 2014/12/09 09:23:09 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: