Le 14/05/2013 03:02, Baptiste a écrit : > Suggestions sur 2666 : s/préemptible/préemptive/
Adoptées, merci, et merci d’avance pour vos autres relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans lâhyperviseur Xen. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1918">CVE-2013-1918</a> <p> (<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html">\ XSA 45</a>) plusieurs opérations à longue latence ne sont pas préemptives. </p> <p> Certaines opérations de manipulation de table de page pour les clients paravirtualisés nâétaient pas faites préemptives, permettant à un noyau de client paravirtualisé malveillant ou bogué de monter une attaque par déni de service affectant lâintégralité du système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952">CVE-2013-1952</a> <p> (<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html">\ XSA 49</a>) défaut de validation de source de remappage dâinterruptions VT-d pour les ponts. </p> <p> à cause dâune validation de source manquante sur les entrées de remappage de table dâinterruptions pour les interruptions MSI définies par les périphériques de ponts, un domaine malveillant avec accès à ce type de périphérique peut monter une attaque par déni de service affectant lâintégralité du système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a> <p> (<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">\ XSA 50</a>) déséquilibre dâacquisition et publication dâhyperappels de <q>grant table</q>. </p> <p> Lors de la publication dâun <q>grant</q> spécifique et non transitif après avoir fait une opération de <q>grant copy</q>, Xen publie incorrectement une référence de <q>grant</q> non liée, conduisant éventuellement à un plantage du système. De plus, un fuite d'information ou une augmentation de droits ne peuvent pas être écartées. </p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.11.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 4.1.4-4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-4.</p> <p> Remarquez que pour les distributions stable (Wheezy), testing et unstable, <a href="http://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a> (<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA 50</a>) était déjà corrigée dans la version 4.1.4-3. </p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2666.data" # $Id: dsa-2666.wml,v 1.3 2013-05-16 00:51:16 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes ont été découverts dans le serveur de bases de données MySQL. Les vulnérabilités sont réglées en mettant à niveau MySQL vers une nouvelle version amont, 5.5.31, qui contient des modifications supplémentaires, comme des améliorations de performance et des corrections aux défauts de pertes de données. </p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-0+wheezy1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2667.data" # $Id: dsa-2667.wml,v 1.1 2013-05-12 20:02:50 taffit Exp $
signature.asc
Description: OpenPGP digital signature