[RFR2] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR2] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Date: Thu, 3 Aug 2017 06:59:29 +0200
- Message-id: <[🔎] 20170803065929.0fc13aec@debian>
- In-reply-to: <[🔎] 20170801083726.2dc44fd5@debian>
- References: <20170730214548.5288995e@debian> <20170731230444.398baaed.baptiste@mailoo.org> <[🔎] 20170801083726.2dc44fd5@debian>
Bonjour,
le lundi 31 juillet 23:04, Baptiste Jammet a écrit :
>dla-103, une paranthèse manquante.
>dla-108, il me semblait que socket était masculin ?
Merci, intégrés.
D’autres relectures
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour de sécurité a été préparée conjointement par les équipes
de sécurité du noyau et de la prise en charge à long terme de Debian, et
représente la version 2.6.32.64 stable de la publication de lâ??amont (consulter
<a href="https://lkml.org/lkml/2014/11/23/181">https://lkml.org/lkml/2014/11/23/181</a>
pour plus dâ??informations). Elle corrige les CVE décrits ci-dessous.
<p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer
trois choses : a.) nous nâ??avons aucun retour à leur propos (au contraire de
toutes les autres versions), b.) donc, faites votre test avant déploiement, et
c.) une fois réalisé, faites un rapport à debian-lts@lists.debian.org.</p>
<p>Si vous nâ??utilisez pas les versions openvz, veuillez quand même
considérer b+c :-)</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657">CVE-2012-6657</a>
<p>Correction de la fonction sock_setsockopt pour empêcher des utilisateurs
locaux de pouvoir provoquer une attaque par déni de service (plantage du
système).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228">CVE-2013-0228</a>
<p>Correction dâ??une augmentation de privilèges pour XEN, permettant aux invités
du système dâ??exploitation dâ??obtenir les privilèges du système dâ??exploitation
invité.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266">CVE-2013-7266</a>
<p>Correction de la fonction mISDN_sock_recvmsg pour empêcher des utilisateurs
locaux dâ??obtenir des informations sensibles sur la mémoire du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157">CVE-2014-4157</a>
<p>Plateformes MIPS : empêcher des utilisateurs locaux de contourner des
restrictions voulues PR_SET_SECCOMP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508">CVE-2014-4508</a>
<p>Empêcher des utilisateurs locaux de provoquer un déni de service (OOPS et
plantage du système) lorsque la vérification dâ??appels système est activée.</p>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653">CVE-2014-4653</a>
<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654">CVE-2014-4654</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-4655">CVE-2014-4655</a></p>
<p>Correction de lâ??implémentation de contrôle dâ??ALSA pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service et dâ??obtenir
des informations sensibles sur la mémoire du noyau.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a>
<p>Correction de la caractéristique PPPoL2TP pour empêcher des utilisateurs
locaux dâ??augmenter leurs privilèges.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077">CVE-2014-5077</a>
<p>Empêcher des attaquants distants de provoquer une attaque par déni de
service concernant SCTP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471">CVE-2014-5471</a>
<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472">CVE-2014-5472</a></p>
<p>Correction de la fonction parse_rock_ridge_inode_internal pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service à l'aide
dâ??images iso9660 contrefaites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>
<p>Correction de la fonction do_double_fault pour empêcher des utilisateurs
locaux de provoquer une attaque par déni de service (panique).</p></li>
</ul>
<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.6.32-48squeeze9 de linux-2.6.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-103.data"
# $Id: dla-103.wml,v 1.2 2017/08/03 04:53:01 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant le même
socket quâ??il utilisait pour envoyer des <q>appels vers le bas</q> (downcall)
au noyau. Pour recevoir des requêtes dâ??hôtes distants, le socket était lié Ã
INADDR_ANY. Pour prévenir dâ??une injection de données non désirée, cette
liaison est faite vers une adresse de rebouclage.</p>
<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 1:1.2.2-4squeeze3 de nfs-utils.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-108.data"
# $Id: dla-108.wml,v 1.2 2017/08/03 04:53:01 jptha-guest Exp $
Reply to:
- Prev by Date:
[RFR2] wml://security/2014/dla-11{0,1,2,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://security/2014/dla-7{0,1,2,4}.wml
- Previous by thread:
Re: [RFR] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
Re: [RFR2] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):