Bonjour, Deux nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou à une augmentation de droits :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a> <p>Liu Wei de Red Hat a découvert qu'un serveur SCTP utilisant ASCONF paniquera sur des morceaux INIT malformés en déclenchant un déréférencement de pointeur NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369">CVE-2014-8369</a> <p>Un défaut a été découvert dans la façon dont les échecs de correspondance iommu étaient gérés dans la fonction kvm_iommu_map_pages() du noyau Linux. Un utilisateur invité pourrait exploiter ce défaut pour provoquer un déni de service (corruption de la mémoire du système d'exploitation hôte) ou avoir éventuellement un autre impact non indiqué sur le système d'exploitation hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a> <p>Un défaut de dépassement de tampon basé sur la pile a été découvert dans le pilote USB DEC TechnoTrend/Hauppauge. Un utilisateur local ayant l'accès en écriture au périphérique correspondant pourrait utiliser ce défaut pour planter le noyau ou, éventuellement, augmenter ses droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a> <p>Andy Lutomirski a découvert que la fonction do_double_fault du fichier arch/x86/kernel/traps.c dans le noyau Linux ne gérait pas correctement les fautes associées au registre de segment <q>Stack Segment (SS)</q>. Cela permet aux utilisateurs locaux de provoquer un déni de service (panique).</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u2. Cette mise à jour inclut également des correctifs pour des régressions introduites par des mises à jour précédentes.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement dans la version 3.16.7-ckt2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3093.data" # $Id: dsa-3093.wml,v 1.1 2014/12/09 09:23:08 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>BIND, un serveur DNS, est prédisposé à une vulnérabilité de déni de service.</p> <p>En utilisant des construites de façon malveillante ou un serveur rebelle, un attaquant peut exploiter une omission dans le code qu'utilise BIND 9 pour suivre les délégations dans le service de nom de domaine, faisant émettre par BIND un nombre illimité de requêtes pour tenter de suivre la délégation.</p> <p>Cela peut conduire à un épuisement de ressources et à un déni de service (allant jusqu'à arrêter le processus du serveur named).</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.</p> <p>Pour la distribution stable à venir (Jessie), ce problème sera prochainement corrigé.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3094.data" # $Id: dsa-3094.wml,v 1.1 2014/12/09 09:23:09 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature