Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes ont été découverts
dans le serveur de bases de données MySQL.

Les vulnérabilités sont réglées en mettant à niveau MySQL vers
une nouvelle version amont, 5.5.31, qui contient des
modifications supplémentaires, comme des améliorations de
performance et des corrections aux défauts de pertes de données.
</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-0+wheezy1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
# $Id: dsa-2667.wml,v 1.1 2013-05-12 20:02:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l’hyperviseur Xen. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1918";>CVE-2013-1918</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html";>\
XSA 45</a>) plusieurs opérations à longue latence ne sont pas préemptibles.
</p>

<p>
Certaines opérations de manipulation de table de page pour les
clients paravirtualisés n’étaient pas faites préemptibles, permettant
à un noyau de clients paravirtualisés malveillant ou bogué de monter
une attaque par déni de service affectant l’intégralité du système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952";>CVE-2013-1952</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html";>\
XSA 49</a>) défaut de validation de source de
remappage d’interruptions VT-d pour les ponts.
</p>

<p>
À cause d’une validation de source manquante sur les entrées de remappage de
table d’interruptions pour les interruptions MSI définies par les périphériques
de ponts, un domaine malveillant avec accès à ce type de périphérique peut
monter une attaque par déni de service affectant l’intégralité du système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>

<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>\
XSA 50</a>) déséquilibre d’acquisition et
publication d’hyperappels de <q>grant table</q>.
</p>

<p>
Lors de la publication d’un <q>grant</q> spécifique et non
transitif après avoir fait une opération de <q>grant copy</q>,
Xen publie incorrectement une référence de <q>grant</q> non
liée, conduisant éventuellement à un plantage du système.

De plus, un fuite d'information ou une augmentation
de droits ne peuvent pas être écartées.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.11.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 4.1.4-4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-4.</p>

<p>
Remarquez que pour les distributions stable (Wheezy), testing et unstable,
<a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
50</a>) était déjà corrigée dans la version 4.1.4-3.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
# $Id: dsa-2666.wml,v 1.1 2013-05-12 16:33:34 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à