Salut,
Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.
Amicalement
David
#use wml::debian::translation-check translation=1.1 maintainer=David Prévot
define-tag descriptionPlusieurs vulnérabilités/define-tag
define-tag moreinfo
p
Plusieurs problèmes ont été découverts
dans le serveur de bases de données MySQL.
Les vulnérabilités sont réglées en mettant à niveau MySQL vers
une nouvelle version amont, 5.5.31, qui contient des
modifications supplémentaires, comme des améliorations de
performance et des corrections aux défauts de pertes de données.
/p
pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-0+wheezy1./p
pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.31+dfsg-1./p
pNous vous recommandons de mettre à jour vos paquets mysql-5.5./p
/define-tag
# do not modify the following line
#include $(ENGLISHDIR)/security/2013/dsa-2667.data
# $Id: dsa-2667.wml,v 1.1 2013-05-12 20:02:50 taffit Exp $
#use wml::debian::translation-check translation=1.1 maintainer=David Prévot
define-tag descriptionPlusieurs vulnérabilités/define-tag
define-tag moreinfo
pPlusieurs vulnérabilités ont été découvertes dans lâhyperviseur Xen.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p
ul
lia href=http://security-tracker.debian.org/tracker/CVE-2013-1918;CVE-2013-1918/a
p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-05/msg0.html;\
XSA 45/a) plusieurs opérations à longue latence ne sont pas préemptibles.
/p
p
Certaines opérations de manipulation de table de page pour les
clients paravirtualisés nâétaient pas faites préemptibles, permettant
à un noyau de clients paravirtualisés malveillant ou bogué de monter
une attaque par déni de service affectant lâintégralité du système.
/p/li
lia href=http://security-tracker.debian.org/tracker/CVE-2013-1952;CVE-2013-1952/a
p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-05/msg1.html;\
XSA 49/a) défaut de validation de source de
remappage dâinterruptions VT-d pour les ponts.
/p
p
à cause dâune validation de source manquante sur les entrées de remappage de
table dâinterruptions pour les interruptions MSI définies par les périphériques
de ponts, un domaine malveillant avec accès à ce type de périphérique peut
monter une attaque par déni de service affectant lâintégralité du système.
/p/li
lia href=http://security-tracker.debian.org/tracker/CVE-2013-1964;CVE-2013-1964/a
p
(a href=http://lists.xen.org/archives/html/xen-announce/2013-04/msg6.html;\
XSA 50/a) déséquilibre dâacquisition et
publication dâhyperappels de qgrant table/q.
/p
p
Lors de la publication dâun qgrant/q spécifique et non
transitif après avoir fait une opération de qgrant copy/q,
Xen publie incorrectement une référence de qgrant/q non
liée, conduisant éventuellement à un plantage du système.
De plus, un fuite d'information ou une augmentation
de droits ne peuvent pas être écartées.
/p/li
/ul
pPour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 4.0.1-5.11./p
pPour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u1./p
pPour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 4.1.4-4./p
pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.4-4./p
p
Remarquez que pour les distributions stable (Wheezy), testing et unstable,
a href=http://security-tracker.debian.org/tracker/CVE-2013-1964;CVE-2013-1964/a
(a href=http://lists.xen.org/archives/html/xen-announce/2013-04/msg6.html;XSA
50/a) était déjà corrigée dans la version 4.1.4-3.
/p
pNous vous recommandons de mettre à jour vos paquets xen./p
/define-tag
# do not modify the following line
#include $(ENGLISHDIR)/security/2013/dsa-2666.data
# $Id: dsa-2666.wml,v 1.1 2013-05-12 16:33:34 taffit Exp $
signature.asc
Description: OpenPGP digital signature