Bonjour, Le 19/07/2017 à 08:22, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Suggestions reprises. Merci d'avance pour vos nouvelles relectures Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>La dernière publication de maintenance des séries 3.2.x de VirtualBox (OSE) (c'est-à -dire la version 3.2.28) a été envoyée à Debian LTS (Squeeze). Merci à Gianfranco Costamagna d'avoir préparé les fichiers pour la vérification et l'envoi par l'équipe Debian LTS.</p>
<p>Malheureusement, Oracle ne fournit plus d'information sur des vulnérabilités de sécurité particulières dans VirtualBox, nous fournissons donc leur dernière publication de maintenance 3.2.28 dans Debian LTS (Squeeze) directement.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3792">CVE-2013-3792</a> <p>Oracle a signalé qu'un problème de sécurité indéterminé dans le composant VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle antérieures à  3.2.18, 4.0.20, 4.1.28 et 4.2.18 permet à des utilisateurs locaux d'affecter la disponibilité grâce à des moyens relatifs au noyau.</p> <p>Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2013-3792">CVE-2013-3792</a> évite une vulnérabilité de déni de service de l'hôte virtio-net en ajoutant la prise en charge de grandes trames à IntNet, VirtioNet et NetFilter et en rejetant les trames trop grandes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2486">CVE-2014-2486</a> <p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle antérieures à  3.2.24, 4.0.26, 4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter l'intégrité et la disponibilité grâce à de moyens inconnus relatifs au noyau.</p> <p>Aucun détail supplémentaire n'a été fourni, la portée de l'attaque a été donnée comme locale, faible sévérité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2488">CVE-2014-2488</a> <p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle antérieures à  3.2.24, 4.0.26, 4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter la confidentialité grâce à de moyens inconnus relatifs au noyau.</p> <p>Aucun détail supplémentaire n'a été fourni, la portée de l'attaque a été donnée comme locale, faible sévérité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2489">CVE-2014-2489</a> <p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle antérieures à  3.2.24, 4.0.26, 4.1.34, 4.2.26 et 4.3.12 permet à des utilisateurs locaux d'affecter la confidentialité, l'intégrité et la disponibilité grâce à de moyens inconnus relatifs au noyau.</p> <p>Aucun détail supplémentaire n'a été fourni,la portée de l'attaque a été donnée comme locale, sévérité moyenne.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2594">CVE-2015-2594</a> <p>Une vulnérabilité indéterminée dans le composant VM VirtualBox dans les versions de Virtualization VirtualBox d'Oracle antérieures à  4.0.32, 4.1.40, 4.2.32 et 4.3.30 permet à des utilisateurs locaux d'affecter la confidentialité, l'intégrité et la disponibilité grâce à de moyens inconnus relatif au noyau.</p> <p>Cette mise à jour corrige un problème relatif aux clients utilisant un réseau ponté grâce au WiFi.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-313.data" # $Id: dla-313.wml,v 1.2 2017/07/24 10:42:46 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans eglibc qui pourraient conduire à une augmentation de droits ou un déni de service.</p> <ul> <li>Faiblesse de la protection du pointeur de glibc <p>Une faiblesse dans le chargeur dynamique préalable a été découverte. Le problème est que la variable d'environnement LD_POINTER_GUARD n'est pas nettoyée permettant à des attaquants locaux de contourner facilement la protection du pointeur dans les programmes « set-user-ID » et « set-group-ID ».</p></li> <li>Plantage potentiel de l'application dû à une lecture hors limite dans fnmatch <p>Lors du traitement de certains motifs mal formés, fnmatch peut ignorer l'octet NUL de fin du motif. Cela peut éventuellement avoir pour conséquence un plantage de l'application si fnmatch atteint une page non mappée avant de rencontrer un octet NUL.</p></li> <li>dépassement d'entier dans _IO_wstr_overflow <p>Une erreur de calcul dans _IO_wstr_overflow pourrait éventuellement être exploitée pour un dépassement de tampon.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a> <p>DB_LOOKUP dans nss_files/files-XXX.c dans le « Name Service Switch » (NSS) de la bibliothèque GNU C (alias glibc ou libc6) versions 2.21 et précédentes, ne vérifie pas correctement si un fichier est ouvert. Cela permet aux attaquants distants de provoquer un déni de service (boucle infinie) en réalisant une recherche pendant que la base de données fait une itération sur la base, ce qui déclenche la réinitialisation du pointeur de fichier.</p></li> </ul> <p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.11.3-4+deb6u7.</p> <p>Nous vous recommandons de mettre à jour vos paquets.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-316.data" # $Id: dla-316.wml,v 1.2 2017/07/24 10:42:46 jipege1-guest Exp $