Jean-Michel OLTRA a écrit : > Bonjour, > > > Et vive le chiffre 5 !! >
Merci Stéphane et Jean-Michel, j'ai tout pris ! Et promis, j'ai pas fait exprès du tout pour le 5 ! ;) -- Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage Ruby, qui peuvent conduire à un déni de service et à d'autres problèmes de sécurité. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655">CVE-2008-3655</a> <p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne sont pas suffisamment exécutées.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656">CVE-2008-3656</a> <p>Christian Neukirchen a découvert que le module WebRick utilise des algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à un déni de service via un épuisement de ressource.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657">CVE-2008-3657</a> <p>Il a été découvert que le module dl n'exécute pas les vérifications de corruption.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790">CVE-2008-3790</a> <p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML enchassées récursivement pouvaient conduire à un déni de service via un épuisement de ressource dans rexml.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905">CVE-2008-3905</a> <p>Tanaka Akira a découvert que le module resolv utilise des identifiants de transaction séquentiels et un port source fixe pour les requêtes DNS, ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.8.5-4etch3. Les paquets pour arm seront fournis plus tard.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.7.72-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1651.data" # $Id: dsa-1651.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur du langage Ruby, qui peuvent conduire à un déni de service et à d'autres problèmes de sécurité. Le projet «·Common Vulnerabilities and Exposures·» (CVE) identifie les problèmes suivants·:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3655">CVE-2008-3655</a> <p>Keita Yamaguchi a découvert que plusieurs restrictions de niveau sûr ne sont pas suffisamment exécutées.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3656">CVE-2008-3656</a> <p>Christian Neukirchen a découvert que le module WebRick utilise des algorithmes inefficaces pour séparer les en-têtes HTTP, ce qui conduit à un déni de service via un épuisement de ressource.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3657">CVE-2008-3657</a> <p>Il a été découvert que le module dl n'exécute pas les vérifications de corruption.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3790">CVE-2008-3790</a> <p>Luka Treiber et Mitja Kolsek ont découvert que des entités XML enchassées récursivement pouvaient conduire à un déni de service via un épuisement de ressource dans rexml.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3905">CVE-2008-3905</a> <p>Tanaka Akira a découvert que le module resolv utilise des identifiants de transaction séquentiels et un port source fixe pour les requêtes DNS, ce qui le rend plus vulnérable aux attaques d'usurpation DNS.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.9.0+20060609-1etch3. Les paquets pour arm seront fournis plus tard.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.2-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1652.data" # $Id: dsa-1652.wml,v 1.1 2008-10-12 10:38:50 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Déni de service et augmentation de droits</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, qui peuvent conduire à un déni de service ou des augmentations de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6716">CVE-2007-6716</a> <p>Joe Jin a signalé une vulnérabilité de type déni de service local qui permet aux utilisateurs de déclencher une erreur interne au noyau à cause d'une structure de données mal initialisée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1514">CVE-2008-1514</a> <p>Jan Kratochvil a signalé une vulnérabilité de type déni de service local dans l'interface de ptrace pour l'architecture s390. Les utilisateurs locaux peuvent déclencher un déréférencement de pointeur invalide, conduisant à une panique du système.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3276">CVE-2008-3276</a> <p>Eugene Teo a signalé un dépassement d'entier dans le sous-système DCCP qui pourrait permettre à des attaquants distants de provoquer un déni de service sous la forme d'une panique du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3525">CVE-2008-3525</a> <p>Eugene Teo a signalé un manque de vérifications de capacité dans le pilote du noyau pour les adaptateurs de ligne spécialisée Granch SBNI12 (sbni), permettant à des utilisateurs d'effectuer des opérations privilégiées.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3833">CVE-2008-3833</a> <p>Les bits S_ISUID/S_ISGID n'étaient pas effacés lors d'un collage d'inode, ce qui, sous certaines conditions, peut être exploité par des utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont pas membres. Mark Fasheh a signalé ce problème.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4210">CVE-2008-4210</a> <p>David Watson a signalé un problème dans les appels système open()/creat(), qui, sous certaines conditions, peut être exploité par des utilisateurs locaux pour obtenir les droits d'un groupe dont ils ne sont pas membres.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4302">CVE-2008-4302</a> <p>Une erreur de programmation dans le sous-système de collage permet aux utilisateurs locaux de tenter de déverrouiller une structure de page qui n'a pas été verrouillée, conduisant à un arrêt brutal du système.</p></li> </ul> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-22etch3.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels, et user-mode-linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1653.data" # $Id: dsa-1653.wml,v 1.1 2008-10-13 20:59:07 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p>Il a été découvert que libxml2, la bibliothèque XML de GNOME, ne gérait pas correctement les noms d'entités longs. Cela pouvait permettre l'exécution de code arbitraire via un fichier XML malveillant.</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.27.dfsg-5.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.6.32.dfsg-4.</p> <p>Nous vous recommandons de mettre à jour votre paquet libxml2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1654.data" # $Id: dsa-1654.wml,v 1.1 2008-10-14 17:56:54 skx Exp $