Salut, Une annonce de sécurité a été publiée, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Nicolae Mogoraenu a découvert un dépassement de tas dans l'interface de carte réseau e1000e émulée de QEMU, qui est utilisée dans les paquets xen-qemu-dm-4.0. Cette vulnérabilité pourrait permettre à des systèmes clients malveillants de planter le système hôte ou d'augmenter leurs droits. </p> <p>L'ancienne distribution stable (Lenny) ne contient pas de paquet xen-qemu-dm-4.0.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.0.1-2+squeeze1.</p> <p>La distribution testing (Wheezy) et la distribution unstable (Sid) seront corrigées prochainement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2404.data" # $Id: dsa-2404.wml,v 1.1 2012-02-05 13:35:26 taffit Exp $
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot" <define-tag description>Déréférencement de pointeur NULL, fuite de mémoires</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans racoon, le démon Internet Key Exchange d'ipsec-tools. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1574">CVE-2009-1574</a> <p> Neil Kettle a découvert un déréférencement de pointeur NULL sur les paquets contrefaits fragmentés qui ne contiennent pas d'emport (<q>payload</q>). Cela a pour conséquence un plantage du démon qui peut être utilisé pour des attaques par déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1632">CVE-2009-1632</a> <p> Plusieurs fuites de mémoire dans le traitement d'authentification de certificats X.509 et l'implémentation <q>keepalive</q> de traversée de NAT peut se traduire en épuisement de mémoire et par conséquent en déni de service. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.6.6-3.1etch3.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.7.1-1.3+lenny2.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.7.1-1.5.</p> <p>Nous vous recommandons de mettre à jour vos paquets ipsec-tools.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1804.data" # $Id: dsa-1804.wml,v 1.3 2010-12-17 14:39:54 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature