[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-344{8,9}.wml



Bonjour,
Le 20/01/2016 09:24, François Meyer a écrit :
> Le 20/01/2016 00:18, jean-pierre giraud a écrit :
>> Bonjour,
>> Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction.
> Mes suggestions :
> diff Debian-l10n/janv2016/dsa-3448.wml 
> Debian-l10n/janv2016/dsa-3448.francois.wml
> 12c12
> < beaucoup plus de fichiers que la limite du processus, menant à des
> ---
>  > beaucoup plus de fichiers que la limite du processus, ce qui mène à des
> 19c19
> < terminaison de sortie « bulk », est détectée.</p></li>
> ---
>  > terminaison de sortie « bulk », est détecté.</p></li>
> (supposé que "détecté" s'accordait avec "périphérique usb" et non 
> "terminaison de sortie beurk")
> R.A.S pour dsa-3449.wml
Corrections appliquées, merci François.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits ou à un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312";>CVE-2013-4312</a>

<p>Tetsuo Handa a découvert qu'il était possible pour un processus d'ouvrir
beaucoup plus de fichiers que la limite du processus, ce qui mène à des
conditions de déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566";>CVE-2015-7566</a>

<p>Ralf Spenneberg d'OpenSource Security a signalé que le pilote visor
plante lorsqu'un périphérique USB contrefait pour l'occasion, sans
terminaison de sortie « bulk », est détecté.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767";>CVE-2015-8767</a>

<p>Un déni de service de SCTP a été découvert qui peut être déclenché par
un attaquant local durant un événement de « Heartbeat Timeout » après une
initialisation de connexion de type « 4-way ».</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723";>CVE-2016-0723</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération a été
découverte dans le ioctl TIOCGETD. Un attaquant local pourrait utiliser ce
défaut pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0728";>CVE-2016-0728</a>

<p>L'équipe de recherche Perception Point a découvert une vulnérabilité
d'utilisation de mémoire après libération dans la fonction de trousseau,
menant éventuellement à une augmentation de droits locale.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3448.data"
# $Id: dsa-3448.wml,v 1.2 2016/01/25 23:14:48 jipege1-guest Exp $

Reply to: