Bonjour, Dixit JP Guillonneau, le 23/04/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Quelques corrections de typos. Baptiste
--- 0000028a.dla-1422.wml 2019-04-24 16:31:07.884396837 +0200 +++ ./0000028a.dla-1422-bj.wml 2019-04-24 16:36:35.756082171 +0200 @@ -5,7 +5,7 @@ pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations.</p> -<p>Cette mise à jour nâ??est pas encore disponible pour lâ??architecture +<p>Cette mise à jour nâ??est pas encore disponible pour lâ??architecture armhf (ARM EABI hard-float).</p> <ul> @@ -92,7 +92,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9422">CVE-2018-9422</a> -<p>Il a été signalé que lâ??appel système futex() system pourrait être utilisé par +<p>Il a été signalé que lâ??appel système futex() pourrait être utilisé par un utilisateur non privilégié pour une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10853">CVE-2018-10853</a> @@ -100,7 +100,7 @@ <p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86 ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation de certaines instructions. Cela pourrait être utilisé par un utilisateur non -privilégié dans une VM de système invité pour augmenter leurs droits dans le +privilégié dans une VM de système invité pour augmenter ses droits dans le système invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10940">CVE-2018-10940</a> @@ -115,8 +115,8 @@ <p>Piotr Gabriel Kosinski et Daniel Shapira ont signalé que le pilote de disque optique SCSI (sr) nâ??allouait pas un tampon suffisamment grand pour les données indicatives « sense ». Un utilisateur, ayant accès à un périphérique optique SCSI -pouvant produire plus le 64 octets de données indicatives, pourrait utiliser cela -pour provoquer un déni de service (plantage or corruption de mémoire), et +pouvant produire plus de 64 octets de données indicatives, pourrait utiliser cela +pour provoquer un déni de service (plantage ou corruption de mémoire), et éventuellement pour une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12233">CVE-2018-12233</a> @@ -128,7 +128,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000204">CVE-2018-1000204</a> <p>Le logiciel syzbot a trouvé que le pilote générique SCSI (sg) pouvait en -certaines circonstances permettre de lire des données de tampons non initialisés. +certaines circonstances permettre de lire des données de tampons non initialisés qui pourraient inclure des informations sensibles du noyau ou dâ??autres tâches. Cependant, seul les utilisateurs privilégiés avec les capacités CAP_SYS_ADMIN ou CAP_SYS_RAWIO étaient autorisés à cela, donc lâ??impact de sécurité était faible @@ -137,7 +137,7 @@ </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans -la version 3.16.57-1. Cette mise à jour de plus corrige les bogues de +la version 3.16.57-1. De plus, cette mise à jour corrige le bogue Debian n° 898165 et inclut beaucoup dâ??autres corrections de bogues issues des mises à jour de la version 3.16.57 stable.</p>
--- 0000028d.dla-1423.wml 2019-04-24 16:36:49.315927690 +0200 +++ ./0000028d.dla-1423-bj.wml 2019-04-24 16:39:53.046509944 +0200 @@ -2,11 +2,11 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Linux 4.9 a été empaqueté pour Debian 8 sous linux-4.9. Cela fournit un -chemin de gestion de mise à niveau pour des systèmes qui actuellement utilise +chemin de gestion de mise à niveau pour des systèmes qui actuellement utilisent les paquets de noyau de la suite « Jessie-backports ».</p> <p>Il nâ??est nullement nécessaire de mettre à niveau les systèmes utilisant -Linux 3.16, car cette version de noyau continuera dâ??être pris en charge +Linux 3.16, car cette version de noyau continuera dâ??être prise en charge pendant la période LTS.</p> <p>Ce rétroportage nâ??inclut pas les paquets binaires suivants :</p> @@ -15,7 +15,7 @@ linux-compiler-gcc-4.9-x86, linux-cpupower linux-libc-dev usbip.</p> <p>Les versions plus anciennes de la plupart de ceux-ci sont construites à -partir dâ??autres paquets source dans in Debian 8.</p> +partir dâ??autres paquets source dans Debian 8.</p> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou une fuite @@ -104,7 +104,7 @@ <p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86 ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation de certaines instructions. Cela pourrait être utilisé par un utilisateur non -privilégié dans une VM de système invité pour augmenter leurs droits dans le +privilégié dans une VM de système invité pour augmenter ses droits dans le système invité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10876">CVE-2018-10876</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10877">CVE-2018-10877</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10878">CVE-2018-10878</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10879">CVE-2018-10879</a>, @@ -150,7 +150,7 @@ </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans -la version 4.9.110-1~deb8u1. Cette mise à jour de plus corrige les bogues de +la version 4.9.110-1~deb8u1. De plus, cette mise à jour corrige les bogues Debian n° 860900, n° 872907, n° 892057, n° 896775, n° 897590, et n° 898137, et inclut beaucoup dâ??autres corrections de bogues issues des mises à jour des versions 4.9.89 à  4.9.110 incluses.</p>
Attachment:
pgp5XOe3mSUcM.pgp
Description: Signature digitale OpenPGP