[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-344{8,9}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Des données particulières d'enregistrement de ressource de type APL
(APL RR) pourraient déclencher une erreur INSIST dans apl_42.c et forcer le
serveur DNS BIND à se terminer, menant à un déni de service.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u9.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:9.9.5.dfsg-9+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3449.data"
# $Id: dsa-3449.wml,v 1.1 2016/01/19 23:15:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits ou à un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312";>CVE-2013-4312</a>

<p>Tetsuo Handa a découvert qu'il était possible pour un processus d'ouvrir
beaucoup plus de fichiers que la limite du processus, menant à des
conditions de déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566";>CVE-2015-7566</a>

<p>Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor
plante lorsqu'un périphérique USB contrefait pour l'occasion, sans
terminaison de sortie « bulk », est détectée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767";>CVE-2015-8767</a>

<p>Un déni de service de SCTP a été découvert qui peut être déclenché par
un attaquant local durant un événement de « Heartbeat Timeout » après une
initialisation de connexion de type « 4-way ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723";>CVE-2016-0723</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération a été
découverte dans le ioctl TIOCGETD. Un attaquant local pourrait utiliser ce
défaut pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0728";>CVE-2016-0728</a>

<p>L'équipe de recherche Perception Point a découvert une vulnérabilité
d'utilisation de mémoire après libération dans la fonction de trousseau,
menant éventuellement à une augmentation de droits locale.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3448.data"
# $Id: dsa-3448.wml,v 1.1 2016/01/19 22:57:48 jipege1-guest Exp $

Reply to: