[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2017/dsa-379{2,3,4,5}.wml



Bonjour,
Le 27/02/2017 à 10:59, JP Guillonneau a écrit :
> Bonjour,
> suggestions
> Amicalement.
> --
> Jean-Paul
Correction appliquées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Une requête contrefaite malveillante peut faire planter le serveur DNS
BIND d'ISC (nommé) si RPZ (Response Policy Zones) et DNS64 (un pont
entre les réseaux IPv4 et IPv6) sont tous les deux activés. Il n'est pas
courant que les deux options soient utilisées en combinaison, aussi,
très peu de systèmes seront affectés par ce problème dans la pratique.</p>

<p>Cette mise à jour corrige également une régression supplémentaire
provoquée par la correction pour <a href="https://security-tracker.debian.org/tracker/CVE-2016-8864";>CVE-2016-8864</a>,
qui a été appliquée dans une mise à jour de sécurité précédente.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1:9.9.5.dfsg-9+deb8u10.</p>

<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:9.10.3.dfsg.P4-12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3795.data"
# $Id: dsa-3795.wml,v 1.2 2017/03/02 09:39:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la suite shadow. 
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252";>CVE-2016-6252</a>

<p>Une vulnérabilité de dépassement d'entier a été découverte, permettant
éventuellement à un utilisateur local d'augmenter ses droits grâce à une
entrée contrefaite de l'utilitaire newuidmap.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616";>CVE-2017-2616</a>

<p>Tobias Stoeckmann a découvert que su ne gère pas correctement le
nettoyage d'un PID fils. Un attaquant local peut tirer avantage de ce
défaut pour envoyer des SIGKILL à d'autres processus avec les droits du
superutilisateur, avec pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:4.2-3+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets shadow.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3793.data"
# $Id: dsa-3793.wml,v 1.2 2017/03/02 09:39:59 jipege1-guest Exp $

Reply to: