Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a> <p>Qualys a découvert que les fonctions gethostbyname et gethostbyname2 étaient sujettes à un dépassement de tampon si on leur fournit des arguments d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour exécuter du code arbitraire dans les processus qui appellent les fonctions affectées.</p> <p>Le bogue original de glibc a été signalé par Peter Klotz.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a> <p>Tim Waugh de Red Hat a découvert que l'option WRDE_NOCMD de la fonction wordexp ne supprime pas l'exécutions des commandes dans tous les cas. Cela permet à un attaquant en fonction du contexte d'exécuter des commandes de l'interpréteur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a> <a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a> <p>Le code de conversion de jeux de caractères pour certaines pages de code IBM sur plusieurs octets pourrait réaliser un débordement de tableau, provoquant le plantage du processus. Dans certains cas, cela permet à un attaquant distant de provoquer un déni de service continuel.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u7.</p> <p>Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), le problème <a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a> a été corrigé dans la version 2.18-1 du paquet glibc.</p> <p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3142.data" # $Id: dsa-3142.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les dissecteurs/analyseurs pour SSL/TLS et DEC DNA, qui pourraient résulter en un déni de service.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.2-5wheezy14.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.12.1+g01b65bf-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3141.data" # $Id: dsa-3141.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans la solution de virtualisation Xen qui pourraient résulter en un déni de service, la divulgation d'informations ou une augmentation de droits.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594">CVE-2014-8594</a> <p>Roger Pau Monne et Jan Beulich ont découvert que des restrictions incomplètes sur les hyperappels de mise à jour d'unité de gestion mémoire (<q>MMU</q>) peuvent résulter en une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595">CVE-2014-8595</a> <p>Jan Beulich a découvert qu'un manque de vérification du niveau de droit dans l'émulation de x86 de branches lointaines peut résulter en une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866">CVE-2014-8866</a> <p>Jan Beulich a découvert qu'une erreur dans le mode de compatibilité de la traduction d'argument d'hyperappels peut résulter en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867">CVE-2014-8867</a> <p>Jan Beulich a découvert qu'une restriction insuffisante dans la gestion de l'accélération pour l'instruction <q>REP MOVS</q> peut résulter en un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030">CVE-2014-9030</a> <p>Andrew Cooper a découvert une fuite de référence de page dans le traitement de MMU_MACHPHYS_UPDATE, résultant en un déni de service.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u4.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.4.1-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3140.data" # $Id: dsa-3140.wml,v 1.1 2015/01/27 21:31:15 jipege1-guest Exp $