[RFR2] wml://security/2014/dsa-2952.wml
Bonjour,
Le 09/06/2014 13:47, JP Guillonneau a écrit :
> Bonjour,
>
> socket ‽
> http://www.culture.fr/franceterme/result?francetermeSearchTerme=socket&francetermeSearchSubmit=rechercher&action=search
>
Suggestion retenue.
Nouvelle relecture ?
Amicalement
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui
pourraient conduire à un déni de service ou éventuellement à la divulgation de
la mémoire du noyau.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453">CVE-2014-1453</a>
<p>Un attaquant distant, authentifié, pourrait provoquer le blocage du serveur
NFS, avec comme conséquence un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000">CVE-2014-3000</a>:
<p>Un attaquant qui peut envoyer une série de paquets spécialement
contrefaits avec une connexion pourrait provoquer une situation de déni de
service en provoquant le plantage du noyau.</p>
<p>En outre, parce que la mémoire de pile non définie peut être écrasée par
d'autres processus du noyau, même si c'est difficile, il peut être possible Ã
un attaquant de bâtir une attaque soigneusement contrefaite pour obtenir une
portion de la mémoire du noyau à l'aide d'un connecteur. Cela peut avoir
pour conséquence la divulgation d'informations sensibles telles que les
identifiants de connexion, etc. avant ou même sans le plantage du système.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880">CVE-2014-3880</a>
<p>Un attaquant local peut déclencher un plantage du noyau (triple faute) avec
une perte potentielle de données, lié aux appels système execve/fexecve.
Rapporté par Ivo De Decker.</p></li>
</ul>
<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.7.</p>
<p>Pour les distributions unstable (Sid) et testing (Jessie), ces problèmes
sont corrigés dans la version 10.0-6 de kfreebsd-10.</p>
<p>Nous vous recommandons de mettre à jour vos paquets kfreebsd-9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2952.data"
# $Id: dsa-2952.wml,v 1.2 2014/06/09 13:43:58 jipege1-guest Exp $
Reply to: