Re: [RFR] wml://security/2013/dsa-266{6,7}.wml

2013-05-14 Par sujet Baptiste

Bonjour,

Le 14/05/2013 05:22, David Prévot a écrit :


Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.


Suggestions sur 2666 : s/préemptible/préemptive/ (voir 
http://www.cnrtl.fr/definition/préemptif).


Baptiste--- dsa-2666.wml2013-05-14 08:53:38.679452000 +0200
+++ ./dsa-2666-bj.wml   2013-05-14 08:56:13.037381600 +0200
@@ -11,13 +11,13 @@
 
 p
 (a 
href=http://lists.xen.org/archives/html/xen-announce/2013-05/msg0.html;\
-XSA 45/a) plusieurs opérations à longue latence ne sont pas préemptibles.
+XSA 45/a) plusieurs opérations à longue latence ne sont pas préemptives.
 /p
 
 p
 Certaines opérations de manipulation de table de page pour les
-clients paravirtualisés n’étaient pas faites préemptibles, permettant
-à un noyau de clients paravirtualisés malveillant ou bogué de monter
+clients paravirtualisés n’étaient pas faites préemptives, permettant
+à un noyau de client paravirtualisé malveillant ou bogué de monter
 une attaque par déni de service affectant l’intégralité du système.
 /p/li
 


[RFR] wml://security/2013/dsa-266{6,7}.wml

2013-05-13 Par sujet David Prévot
Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation=1.1 maintainer=David Prévot
define-tag descriptionPlusieurs vulnérabilités/define-tag
define-tag moreinfo
p
Plusieurs problèmes ont été découverts
dans le serveur de bases de données MySQL.

Les vulnérabilités sont réglées en mettant à niveau MySQL vers
une nouvelle version amont, 5.5.31, qui contient des
modifications supplémentaires, comme des améliorations de
performance et des corrections aux défauts de pertes de données.
/p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-0+wheezy1./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-1./p

pNous vous recommandons de mettre à jour vos paquets mysql-5.5./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2013/dsa-2667.data
# $Id: dsa-2667.wml,v 1.1 2013-05-12 20:02:50 taffit Exp $
#use wml::debian::translation-check translation=1.1 maintainer=David Prévot
define-tag descriptionPlusieurs vulnérabilités/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans l’hyperviseur Xen. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p

ul

lia href=http://security-tracker.debian.org/tracker/CVE-2013-1918;CVE-2013-1918/a

p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-05/msg0.html;\
XSA 45/a) plusieurs opérations à longue latence ne sont pas préemptibles.
/p

p
Certaines opérations de manipulation de table de page pour les
clients paravirtualisés n’étaient pas faites préemptibles, permettant
à un noyau de clients paravirtualisés malveillant ou bogué de monter
une attaque par déni de service affectant l’intégralité du système.
/p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2013-1952;CVE-2013-1952/a

p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-05/msg1.html;\
XSA 49/a) défaut de validation de source de
remappage d’interruptions VT-d pour les ponts.
/p

p
À cause d’une validation de source manquante sur les entrées de remappage de
table d’interruptions pour les interruptions MSI définies par les périphériques
de ponts, un domaine malveillant avec accès à ce type de périphérique peut
monter une attaque par déni de service affectant l’intégralité du système.
/p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2013-1964;CVE-2013-1964/a

p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-04/msg6.html;\
XSA 50/a) déséquilibre d’acquisition et
publication d’hyperappels de qgrant table/q.
/p

p
Lors de la publication d’un qgrant/q spécifique et non
transitif après avoir fait une opération de qgrant copy/q,
Xen publie incorrectement une référence de qgrant/q non
liée, conduisant éventuellement à un plantage du système.

De plus, un fuite d'information ou une augmentation
de droits ne peuvent pas être écartées.
/p/li

/ul

pPour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.11./p

pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u1./p

pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 4.1.4-4./p

pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-4./p

p
Remarquez que pour les distributions stable (Wheezy), testing et unstable,
a href=http://security-tracker.debian.org/tracker/CVE-2013-1964;CVE-2013-1964/a
(a href=http://lists.xen.org/archives/html/xen-announce/2013-04/msg6.html;XSA
50/a) était déjà corrigée dans la version 4.1.4-3.
/p

pNous vous recommandons de mettre à jour vos paquets xen./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2013/dsa-2666.data
# $Id: dsa-2666.wml,v 1.1 2013-05-12 16:33:34 taffit Exp $


signature.asc
Description: OpenPGP digital signature