Bonjour,

On 03/09/2013 00:06, jean-pierre giraud wrote:
> Quelques corrections pour dsa 2744 et 2745.

Merci, j'ai tout intégré.

> Dans 2745, le terme ring0 est parfois traduit "anneau de protection"  ou
> "anneau" tout seul et on emploie aussi le terme redondant "anneau Ring
> 0", mais je pense que tout ceux qui "comprennent" cette annonce de
> sécurité savent ce qu'est Ring0 et n'ont pas besoin de traduction...

J'avoue ne pas savoir de quoi il s'agit, donc j'ai préféré laisser tel
quel. Si la traduction est plus claire, on peut par exemple opter pour «
anneau de protection (<q>ring0</q>) ».

Amicalement,
Thomas



#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Augmentation de droits/déni de service/fuite d'informations</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service, une fuite d'informations ou
une augmentation de droits. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1059";>CVE-2013-1059</a>

<p>Chanam Park a signalé un problème dans le système de stockage distribué
Ceph. Des utilisateurs distants peuvent provoquer un déni de service en
envoyant un message auth_reply contrefait pour l'occasion.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2148";>CVE-2013-2148</a>

<p>Dan Carpenter a signalé une fuite d'informations dans le sous-système de
notification d'accès au système de fichiers (fanotify). Des utilisateurs locaux
pourraient avoir accès à de la mémoire sensible du noyau.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164";>CVE-2013-2164</a>

<p>Jonathan Salwan a signalé une fuite d'informations dans le pilote de CD-ROM.
Un utilisateur local d'un système ayant un lecteur de CD-ROM défectueux
pourrait accéder à de la mémoire sensible.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232";>CVE-2013-2232</a>

<p>Dave Jones et Hannes Frederic Sowa ont résolu un problème dans le
sous-système IPv6. Des utilisateurs locaux pourraient provoquer un déni de
service en utilisant un socket AF_INET6 pour se connecter à une destination en
IPv4.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234";>CVE-2013-2234</a>

<p>Mathias Krause a signalé une fuite de mémoire dans l'implémentation des
sockets PF_KEYv2. Des utilisateurs locaux pourraient avoir accès à de la
mémoire sensible du noyau.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237";>CVE-2013-2237</a>

<p>Nicolas Dichtel a signalé une fuite de mémoire dans l'implémentation des
sockets PF_KEYv2. Des utilisateurs locaux pourraient avoir accès à de la
mémoire sensible du noyau.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851";>CVE-2013-2851</a>

<p>Kees Cook a signalé un problème dans le sous-système de bloc. Des
utilisateurs locaux ayant l'uid 0 pourraient obtenir des droits augmentés de ring
0. Ce n'est un problème de sécurité que pour certains systèmes spécialement
configurés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852";>CVE-2013-2852</a>

<p>Kees Cook a signalé un problème dans le pilote de réseau b43 pour certains
périphériques sans fil Broadcom. Des utilisateurs locaux ayant l'uid 0
pourraient obtenir des droits augmentés de ring 0. Ce n'est un problème de
sécurité que pour certains systèmes spécialement configurés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4162";>CVE-2013-4162</a>

<p>Hannes Frederic Sowa a signalé un problème dans le sous-système de réseau
IPv6. Des utilisateurs locaux peuvent provoquer un déni de service (plantage
du système).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4163";>CVE-2013-4163</a>

<p>Dave Jones a signalé un problème dans le sous-système de réseau IPv6. Des
utilisateurs locaux peuvent provoquer un déni de service (plantage du
système).</p></li>

</ul>

<p>Cette mise à jour comprend également la correction d'une régression dans le
sous-système Xen.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la
version 3.2.46-1+deb7u1.</p>

<p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été
reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th>&nbsp;</th>
<th>Debian 7.0 (Wheezy)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>3.2-2um-1+deb7u2</td>
</tr>
</table>
</div>


<p>Nous vous recommandons de mettre à jour vos paquets linux et user-mode-linux.</p>

<p><b>Note</b>: Debian suit avec attention tous les problèmes de sécurité
connus dans chaque paquet du noyau linux pour toutes les publications
bénéficiant d'une prise en charge active de la sécurité. Cependant, étant
donnée la grande fréquence à laquelle des problèmes de sécurité mineurs sont
découverts dans le noyau et les ressources nécessaires pour faire une mise à
jour, les mises à jour pour les problèmes à faible priorité ne sont normalement
pas publiées pour tous les noyaux en même temps. Elles seront plutôt
publiées de façon échelonnée.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
# $Id: dsa-2745.wml,v 1.2 2013/09/04 08:43:14 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Icedove, la version
de Debian du client de messagerie et de nouvelles Mozilla Thunderbird.
Plusieurs erreurs de sécurité mémoire, vérifications de permissions manquantes
et d'autres erreurs d'implémentation pourraient mener à l'exécution de code
arbitraire ou de script intersite.</p>

<p>La version d'Icedove dans la distribution oldstable (Squeeze) n'est plus 
prise en charge par des mises à jour de sécurité. Cependant, il est à noter 
que presque tous les problèmes de sécurité d'Icedove proviennent du moteur de
navigation inclus. Ces problèmes de sécurité n'affectent Icedove que si les
scripts et courriels en HTML sont activés. S'il existe des problèmes de
sécurité spécifiques à Icedove (comme un hypothétique dépassement de tampon
dans l'implémentation d'IMAP), nous nous efforcerons de rétroporter les 
correctifs dans oldstable.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 17.0.8-1~deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 17.0.8-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2746.data"
# $Id: dsa-2746.wml,v 1.2 2013/09/04 08:43:14 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à