[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-331{3,4}.wml



Bonjour,
Le 25/07/2015 23:57, JP Guillonneau a écrit :
> Bonjour,
> 
> détail.
> 
> Amicalement.
Correction appliquée. Merci Jean-Paul.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege


#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits ou à un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290";>CVE-2015-3290</a>

<p>Andy Lutomirski a découvert que le noyau Linux ne gère pas correctement
les NMI (interruptions non masquables) imbriquées. Un utilisateur local sans
droit pourrait utiliser ce défaut pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291";>CVE-2015-3291</a>

<p>Andy Lutomirski a découvert que, sous certaines conditions, un programme
malveillant de l'espace utilisateur peut faire en sorte que le noyau ignore
les NMI, menant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>

<p>Carl Henrik Lunde a découvert l'absence dans l'implémentation d'UDF d'une
vérification de longueur nécessaire. Un utilisateur local qui peut monter des
périphériques pourrait utiliser ce défaut pour planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157";>CVE-2015-5157</a>

<p>Petr Matousek et Andy Lutomirski ont découvert qu'un NMI qui interrompt
l'espace utilisateur et rencontre des erreurs Interrupt RETurn (IRET) est
incorrectement géré. Un utilisateur local sans droit pourrait utiliser ce
défaut pour un déni de service ou éventuellement pour une augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>

<p> Le noyau Linux ne gère pas correctement les sommes de contrôle UDP
incorrectes. Un attaquant distant pourrait exploiter ce défaut pour provoquer
un déni de service en inondant de paquets UDP avec une somme de contrôle
incorrecte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>

<p> Le noyau Linux ne gère pas correctement les sommes de contrôle UDP
incorrectes. Un attaquant distant peut provoquer un déni de service à
l'encontre des applications qui utilisent epoll en injectant un seul paquet
avec une somme de contrôle incorrecte.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.8-2 ou earlier versions.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
# $Id: dsa-3313.wml,v 1.2 2015/07/26 21:36:39 jipege1-guest Exp $

Reply to: