Bonjour, Le 08/07/2017 à 09:47, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Suggestions reprises. Merci pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les CVE décrits ci-dessous.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a> <p>Dmitry Vyukov a découvert qu'une séquence particulière d'opérations valables sur des sockets locaux (AF_UNIX) pouvait avoir pour conséquence une utilisation de mémoire après libération. Cela peut être utilisé pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a> <p>éæ°¸å a découvert qu'un utilisateur muni du droit d'accès à /dev/ppp peut provoquer un déni de service (plantage) en passant des paramètres incorrects à la commande ioctl PPPIOCSMAXCID. Ce défaut concerne aussi les nÅuds des périphériques ISDN PPP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a> <p>Sergej Schumilo, Hendrik Schwartke et Ralf Spenneberg ont découvert un défaut dans le traitement de certains descripteurs de périphériques USB dans le pilote usbvision. Un attaquant disposant d'un accès physique au système peut utiliser ce défaut pour planter le système.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a> <p>La correction pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a> était incomplète. Une situation de compétition lors de l'envoi d'un message sur un socket non relié peut encore provoquer un déréférencement de pointeur NULL. Un attaquant distant pourrait être capable de provoquer un déni de service (plantage) en envoyant un paquet contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8324">CVE-2015-8324</a> <p><q>Valintinr</q> a signalé qu'une tentative pour monter un système de fichiers ext4 corrompu peut avoir pour conséquence un « kernel panic ». Un utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser ce défaut pour planter le système.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze17. Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p> <p>Pour les distributions oldstable (Wheezy) et stable (Jessie), <a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-8324">CVE-2015-8324</a> ont été corrigés et les autres problèmes seront corrigés prochainement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-360.data" # $Id: dla-360.wml,v 1.2 2017/07/08 08:33:07 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La bibliothèque Java Bouncy Castle, avant la version 1.51, ne valide pas qu'un point est à l'intérieur de la courbe elliptique, ce qui facilite pour des attaquants distants l'obtention de clés privées à l'aide de séries d'échanges de clés ECDH (« elliptic curve Diffie Hellman ») contrefaites, attaque dite « par courbe non valable ».</p> <p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la version 1.44+dfsg-2+deb6u1 de bouncycastle.</p> <p>Un grand merci à l'auteur amont Peter Dettmann qui a révisé le rétroportage que nous avons préparé.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-361.data" # $Id: dla-361.wml,v 1.2 2017/07/08 08:33:07 jipege1-guest Exp $