[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-2992.wml



Bonjour,
Le 29/07/2014 16:34, Baptiste Jammet a écrit :
> Bonjour, 
> 
> Dixit jean-pierre giraud, le 29/07/2014 :
> 
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction.
>> Merci d'avance pour vos relectures.
> 
> Un détail.
> 
> Baptiste

Correction intégrée.
Merci Baptiste pour cette relecture.
Pour une nouvelle relecture
Amicalement
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3534";>CVE-2014-3534</a>

<p>Martin Schwidefsky d'IBM a découvert que le sous-système ptrace ne
vérifiait pas correctement la valeur de masque du psw (<q>Program status word</q>).
Sur les systèmes s390, un utilisateur local normal pourrait utiliser ce défaut
pour définir les bits de contrôle de l'espace d'adresses sur une combinaison
de l'espace du noyau et ainsi obtenir un accès en lecture et écriture à la
mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667";>CVE-2014-4667</a>

<p>Gopal Reddy Kodudula de Nokia Siemens Networks a découvert que la fonction
sctp_association_free ne gérait pas correctement une certaine valeur de file
d'attente. Cela permet aux attaquants distants de provoquer un déni de service
(interruption de socket) à l'aide d'un paquet SCTP contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943";>CVE-2014-4943</a>

<p>Sasha Levin a découvert un défaut dans le protocole point à point (PPP) du
noyau Linux lors de son utilisation avec le protocole de tunnellisation de
niveau 2 (L2TP). Un utilisateur local normal pourrait utiliser ce défaut pour
une augmentation de droits.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.60-1+deb7u3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.14.13-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2992.data"
# $Id: dsa-2992.wml,v 1.2 2014/07/29 16:56:18 jipege1-guest Exp $

Reply to: