[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-314{0,1,2}.wml



Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de
Debian de la bibliothèque GNU C :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a>

<p>Qualys a découvert que les fonctions gethostbyname et gethostbyname2
étaient sujettes à un dépassement de tampon si on leur fournit des arguments
d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour
exécuter du code arbitraire dans les processus qui appellent les fonctions
affectées.</p>

<p>Le bogue original de glibc a été signalé par Peter Klotz.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817";>CVE-2014-7817</a>

<p>Tim Waugh de Red Hat a découvert que l'option WRDE_NOCMD de la fonction
wordexp ne supprime pas l'exécutions des commandes dans tous les cas.
Cela permet à un attaquant en fonction du contexte d'exécuter des commandes de
l'interpréteur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656";>CVE-2012-6656</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-6040";>CVE-2014-6040</a>

<p>Le code de conversion de jeux de caractères pour certaines pages de code IBM
sur plusieurs octets pourrait réaliser un débordement de tableau, provoquant
le plantage du processus. Dans certains cas, cela permet à un attaquant distant
de provoquer un déni de service continuel.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u7.</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable
(Sid), le problème
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0235";>CVE-2015-0235</a>
a été corrigé dans la version 2.18-1 du paquet glibc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
# $Id: dsa-3142.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs
pour SSL/TLS et DEC DNA, qui pourraient résulter en un déni de service.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy14.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3141.data"
# $Id: dsa-3141.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans la solution de
virtualisation Xen qui pourraient résulter en un déni de service, la
divulgation d'informations ou une augmentation de droits.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594";>CVE-2014-8594</a>

<p>Roger Pau Monne et Jan Beulich ont découvert que des restrictions
incomplètes sur les hyperappels de mise à jour d'unité de gestion mémoire
(<q>MMU</q>) peuvent résulter en une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595";>CVE-2014-8595</a>

<p>Jan Beulich a découvert qu'un manque de vérification du niveau de droit
dans l'émulation de x86 de branches lointaines peut résulter en une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866";>CVE-2014-8866</a>

<p>Jan Beulich a découvert qu'une erreur dans le mode de compatibilité de la
traduction d'argument d'hyperappels peut résulter en un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867";>CVE-2014-8867</a>

<p>Jan Beulich a découvert qu'une restriction insuffisante dans la gestion
de l'accélération pour l'instruction  <q>REP MOVS</q> peut résulter en un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030";>CVE-2014-9030</a>

<p>Andrew Cooper a découvert une fuite de référence de page dans le traitement
de MMU_MACHPHYS_UPDATE, résultant en un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u4.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.4.1-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3140.data"
# $Id: dsa-3140.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $

Reply to: