[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-540{1,2}.wml



Bonjour,
deux nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1eea0981a72fd2056f916b32ce526e926c999d7d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0386";>CVE-2023-0386</a>

<p>Dans certaines conditions, l'implémentation du système de fichiers
OverlayFS ne gérait pas correctement les opérations <q>copy up</q>. Un
utilisateur local autorisé à effectuer des montages <q>overlay</q> dans les
espaces de noms de l'utilisateur peut tirer avantage de ce défaut pour une
élévation locale de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-31436";>CVE-2023-31436</a>

<p>Gwangun Jung a signalé un défaut provoquant des erreurs de 
lecture/écriture de tas hors limites dans le sous-système de contrôle de
trafic de l'ordonnanceur Quick Fair Queueing (QFQ), ce qui peut avoir pour
conséquences une fuite d'informations, un déni de service ou une élévation
de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-32233";>CVE-2023-32233</a>

<p>Patryk Sondej et Piotr Krysiuk ont découvert un défaut d'utilisation de
mémoire après libération dans l'implémentation de Netfilter nf_tables lors
du traitement de requêtes par lot, ce qui peut avoir pour conséquences une
élévation locale de privilèges pour un utilisateur doté de la capacité
CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou réseau.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.179-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5402.data"
# $Id: $
#use wml::debian::translation-check translation="e5a4d1d2c6bc24208eff63452031f79282a8811b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux problèmes de sécurité ont été découverts dans PostgreSQL, qui
peuvent avoir pour conséquence une élévation de privilèges ou une
application de politique incorrecte.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 13.11-0+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-13.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de postgresql-13,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/postgresql-13";>\
https://security-tracker.debian.org/tracker/postgresql-13</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5401.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: