Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
J'imagine que la 2240 est réservée à la mise à jour de linux-2.6 qui a déjà commencé (en tout cas sur amd64), je reviendrai donc sans doute vous enquiquiner demain avec un nouveau fichier un peu plus gros que d'habitude. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur d'implémentation</define-tag> <define-tag moreinfo> <p> Nelson Elhage a découvert qu'une gestion incorrecte de la mémoire pendant le retrait de périphériques ISA dans KVM, un système de virtualisation complet pour matériel x86, pourrait conduire à un déni de service ou à l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2241.data" # $Id: dsa-2241.wml,v 1.1 2011-05-24 23:29:09 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Mojolicious, un cadre de travail pour applications web en Perl. L'assistant link_to était affecté par un script intersite et des erreurs d'implémentation dans le HMAC MD5 et la gestion de l'environnement CGI ont été corrigées. </p> <p>La distribution oldstable (Lenny) ne contient pas libmojolicious-perl.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.999926-1+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.12-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libmojolicious-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2239.data" # $Id: dsa-2239.wml,v 1.1 2011-05-24 23:00:10 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le serveur de bases de données MySQL. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4019">CVE-2009-4019</a> <p> Domas Mituzas a découvert que mysqld ne gère pas correctement les erreurs lors de l'exécution de certaines clauses SELECT avec sous-requêtes, et ne conserve pas certaines options null_value lors de l'exécution de clauses utilisant la fonction GeomFromWKB. Cela permet aux utilisateurs authentifiés distants de provoquer un déni de service (plantage du démon) à l'aide d'une clause trafiquée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4030">CVE-2009-4030</a> <p> Sergei Golubchik a découvert que MySQL permet aux utilisateurs locaux de contourner certaines vérifications de droits en appelant CREATE TABLE sur une table MyISAM avec des arguments DATA DIRECTORY ou INDEX DIRECTORY modifiés qui sont d'ordinaire associés a des chemins sans liens symboliques, et qui peuvent pointer vers des tables créées plus tard quand le chemin est modifié pour contenir un lien symbolique vers un sous-répertoire du répertoire personnel de données MySQL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4484">CVE-2009-4484</a> <p> Plusieurs débordements de mémoire tampon basés sur le tas dans la fonction CertDecoder::GetName de src/asn.cpp de TaoCrypt de yaSSL avant 1.9.9, tel qu'utilisée dans mysqld, permet à des attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage du démon) en établissant une connexion SSL et en envoyant un certificat client X.509 avec un champ de nom trafiqué. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 5.0.32-7etch12</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny3</p> <p>La distribution testing (Squeeze) et la distribution unstable (Sid) ne contiennent plus mysql-dfsg-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1997.data" # $Id: dsa-1997.wml,v 1.2 2010-12-17 14:26:36 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature