[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-343{4,5}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Blake Burkhart a découvert que l'assistant git-remote-ext de Git gérait
incorrectement les clones récursifs des dépôts git. Un attaquant distant
pourrait éventuellement utiliser ce problème pour exécuter du code
arbitraire en injectant des commandes grâce à des URL contrefaites.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1:1.7.10.4-1+wheezy2.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:2.1.4-2.1+deb8u1.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1:2.6.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:2.6.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets git.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3435.data"
# $Id: dsa-3435.wml,v 1.1 2016/01/07 18:36:12 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513";>CVE-2015-7513</a>

<p> Un utilisateur local autorisé à utiliser le sous-système KVM x86
pourrait configurer l'émulation PIT de manière à provoquer un déni de
service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550";>CVE-2015-7550</a>

<p>Dmitry Vyukov a découvert une situation de compétition dans le
sous-système keyring qui permet à un utilisateur local de provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543";>CVE-2015-8543</a>

<p> Un utilisateur local autorisé à créer des sockets bruts pourrait
provoquer un déni de service en indiquant un numéro de protocole incorrect
pour le socket. L'attaquant doit avoir la capacité CAP_NET_RAW.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550";>CVE-2015-8550</a>

<p>Felix Wilhelm de ERNW a découvert que les pilotes du Xen PV backend 
peuvent lire des données critiques de la mémoire partagée de multiples
fois. Ce défaut peut être utilisé par un noyau client pour provoquer un déni
de service (plantage) sur l'hôte, ou éventuellement pour une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551";>CVE-2015-8551</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8552";>CVE-2015-8552</a>

<p>Konrad Rzeszutek Wilk d'Oracle a découvert que le pilote du moteur PCI
de Xen ne valide pas de façon adéquate l'état du périphérique lorsqu'un
client configure les MSI. Ce défaut peut être utilisé par un noyau client
pour provoquer un déni de service (plantage ou épuisement de l'espace
disque) sur l'hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569";>CVE-2015-8569</a>

<p>Dmitry Vyukov a découvert un défaut dans l'implémentation des sockets
PPTP qui mène à une fuite d'informations vers des utilisateurs locaux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575";>CVE-2015-8575</a>

<p>David Miller a découvert un défaut dans l'implémentation des sockets
Bluetooth SCO qui mène à une fuite d'informations vers des utilisateurs
locaux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709";>CVE-2015-8709</a>

<p>Jann Horn a découvert un défaut dans la vérification des permissions pour
l'utilisation de la fonction ptrace. Un utilisateur local qui a la capacité
CAP_SYS_PTRACE dans son espace de nom pourrait utiliser ce défaut pour
une augmentation de droits si jamais un processus doté de droits plus élevés
entre dans cet espace de nom utilisateur. Cela affecta au moins le système
LXC.</p></li>

</ul>

<p>En complément, cette mise à jour corrige certaines régressions de la mise
à jour précédente :</p>

<ul>

<li><a href="https://bugs.debian.org/808293";>#808293</a>

<p>Une régression dans l'implémentation d'UDP empêchait freeradius et
certaines autres applications de recevoir des données.</p></li>

<li><a href="https://bugs.debian.org/808602";>#808602</a> / 
<a href="https://bugs.debian.org/808953";>#808953</a>

<p>Une régression dans le pilote USB XHCI empêchait d'utiliser certains
périphériques sur des ports USB 3 SuperSpeed.</p></li>

<li><a href="https://bugs.debian.org/808973";>#808973</a>

<p>Une correction du pilote radeon interagissait avec un bogue existant pour
provoquer un plantage à l'amorçage lors de l'utilisation de certaines cartes
graphiques AMD/ATI. Ce problème n'affecte que Wheezy.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.73-2+deb7u2. La distribution oldstable (Wheezy) n'est
pas affectée par <a href="https://security-tracker.debian.org/tracker/CVE-2015-8709";>CVE-2015-8709</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 3.16.7-ckt20-1+deb8u2. 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543";>CVE-2015-8543</a> 
a déjà été corrigé dans la version 3.16.7-ckt20-1+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 4.3.3-3 ou des versions précédentes.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
# $Id: dsa-3434.wml,v 1.1 2016/01/07 23:22:45 jipege1-guest Exp $

Reply to: