[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3329.wml



Bonjour,
Le 07/08/2015 15:16, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit jean-pierre giraud, le 07/08/2015 :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici
>> une traduction.
>> Merci d'avance pour vos relectures.
> Une coquille au début : s/add_keyde/add_key/
> Baptiste
C'est corrigé, merci Baptiste.
MErci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou
une fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>

<p>Colin Ian King a découvert un défaut dans la fonction add_key du
sous-système keyring du noyau Linux. Un utilisateur local peut exploiter ce
défaut pour provoquer un déni de service dû à une surconsommation de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212";>CVE-2015-3212</a>

<p>Ji Jianwen de Red Hat Engineering a découvert un défaut dans le traitement
automatique des SCTP traitant des connexions dynamiques multiples. Un
attaquant local pourrait utiliser ce défaut pour provoquer un plantage ou
éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a>

<p>Un défaut de déréférencement de pointeur NULL a été découvert dans la
fonction kvm_apic_has_events du sous-système KVM. Un utilisateur local
normal pourrait exploiter ce défaut pour provoquer le plantage du noyau du
système avec comme conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700";>CVE-2015-4700</a>

<p>Daniel Borkmann a découvert un défaut dans l'implémentation du noyau Linux 
du <q>Berkeley Packet Filter</q> qui peut être utilisé par un utilisateur
local à planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>

<p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP
non valables. Un attaquant distant pourrait exploiter ce défaut pour provoquer
un déni de service utilisant un flot de paquets UDP avec des sommes de
contrôle non valables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>

<p>Le noyau Linux ne traite pas correctement les sommes de contrôle UDP
non valables. Un attaquant distant peut provoquer un déni de service à
l'encontre des applications qui utilisent epoll en injectant un simple
paquet avec une somme de contrôle non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697";>CVE-2015-5697</a>

<p>Un défaut a été découvert dans le pilote md du noyau Linux menant à une
fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a>

<p>Un vulnérabilité d'utilisation de mémoire après libération, déclenchable
par l'utilisateur, dans la recherche de chemin dans le noyau Linux pourrait
éventuellement mener à augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707";>CVE-2015-5707</a>

<p>Un dépassement d'entier dans pilote SCSI générique du noyau Linux a été
découvert. Un utilisateur local avec des droits d'écriture sur un périphérique
SCSI générique pourrait éventuellement exploiter ce défaut pour une
augmentation de droits.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.68-1+deb7u3. <a
href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>, <a
href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a>
n'affectent pas la distribution Wheezy.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 3.16.7-ckt11-1+deb8u3, sauf <a
href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
qui ont déjà été corrigés dans DSA-3313-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.3-1 ou les versions précédentes.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
# $Id: dsa-3329.wml,v 1.2 2015/08/12 22:29:29 jipege1-guest Exp $

Reply to: