[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dla-10{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

le lundi 31 juillet 23:04, Baptiste Jammet a écrit :

>dla-103, une paranthèse manquante.
>dla-108, il me semblait que socket était masculin ?

Merci, intégrés.
D’autres relectures


Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour de sécurité a été préparée conjointement par les équipes
de sécurité du noyau et de la prise en charge à long terme de Debian, et
représente la version 2.6.32.64 stable de la publication de lâ??amont (consulter
<a href="https://lkml.org/lkml/2014/11/23/181";>https://lkml.org/lkml/2014/11/23/181</a>
pour plus dâ??informations). Elle corrige les CVE décrits ci-dessous.
<p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer
trois choses : a.) nous nâ??avons aucun retour à leur propos (au contraire de
toutes les autres versions), b.) donc, faites votre test avant déploiement, et
c.) une fois réalisé, faites un rapport à debian-lts@lists.debian.org.</p>

<p>Si vous nâ??utilisez pas les versions openvz, veuillez quand même
considérer b+c :-)</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657";>CVE-2012-6657</a>

<p>Correction de la fonction sock_setsockopt pour empêcher des utilisateurs
locaux de pouvoir provoquer une attaque par déni de service (plantage du
système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228";>CVE-2013-0228</a>

<p>Correction dâ??une augmentation de privilèges pour XEN, permettant aux invités
du système dâ??exploitation dâ??obtenir les privilèges du système dâ??exploitation
invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266";>CVE-2013-7266</a>

<p>Correction de la fonction mISDN_sock_recvmsg pour empêcher des utilisateurs
locaux dâ??obtenir des informations sensibles sur la mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157";>CVE-2014-4157</a>

<p>Plateformes MIPS : empêcher des utilisateurs locaux de contourner des
restrictions voulues PR_SET_SECCOMP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508";>CVE-2014-4508</a>

<p>Empêcher des utilisateurs locaux de provoquer un déni de service (OOPS et
plantage du système) lorsque la vérification dâ??appels système est activée.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653";>CVE-2014-4653</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654";>CVE-2014-4654</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-4655";>CVE-2014-4655</a></p>

<p>Correction de lâ??implémentation de contrôle dâ??ALSA pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service et dâ??obtenir
des informations sensibles sur la mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943";>CVE-2014-4943</a>

<p>Correction de la caractéristique PPPoL2TP pour empêcher des utilisateurs
locaux dâ??augmenter leurs privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077";>CVE-2014-5077</a>

<p>Empêcher des attaquants distants de provoquer une attaque par déni de
service concernant SCTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471";>CVE-2014-5471</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472";>CVE-2014-5472</a></p>

<p>Correction de la fonction parse_rock_ridge_inode_internal pour empêcher des
utilisateurs locaux de provoquer une attaque par déni de service à l'aide
dâ??images iso9660 contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090";>CVE-2014-9090</a>

<p>Correction de la fonction do_double_fault pour empêcher des utilisateurs
locaux de provoquer une attaque par déni de service (panique).</p></li>

</ul>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 2.6.32-48squeeze9 de linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-103.data"
# $Id: dla-103.wml,v 1.2 2017/08/03 04:53:01 jptha-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant le même
socket quâ??il utilisait pour envoyer des <q>appels vers le bas</q> (downcall)
au noyau. Pour recevoir des requêtes dâ??hôtes distants, le socket était lié à
INADDR_ANY. Pour prévenir dâ??une injection de données non désirée, cette
liaison est faite vers une adresse de rebouclage.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la

version 1:1.2.2-4squeeze3 de nfs-utils.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-108.data"
# $Id: dla-108.wml,v 1.2 2017/08/03 04:53:01 jptha-guest Exp $

Reply to: