[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml://security/2003/dsa-276,7,8.wml



Bonjour,

Voici quelques DSAs à relire.

Merci de vos relectures, Thomas.

<define-tag description>Usurpation de privilèges locaux</define-tag>
<define-tag moreinfo>
<p>Le chargeur de module dans les noyaux Linux&nbsp;2.2 et Linux&nbsp;2.4 
a un défaut dans <code>ptrace</code>. Ce trou permet à des utilisateurs locaux 
d'obtenir les privilèges de <i>root</i> en utilisant ptrace attaché à un 
processus fils qui est créé par le noyau. Une exploitation à distance de ce 
trou n'est pas possible.</p>

<p>Cette annonce couvre seulement les paquets de noyau pour l'architecture 
S/390. D'autres architectures seront couvertes par des annonces séparées.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
les versions suivantes&nbsp;:</p>
<ul>
  <li>kernel-patch-2.4.17-s390&nbsp;: version 0.0.20020816-0.woody.1.1&nbsp;;</li>
  <li>kernel-image-2.4.17-s390&nbsp;: version 2.4.17-2.woody.2.2.</li>
</ul>

<p>L'ancienne distribution stable (<i>Potato</i>) n'est pas affectée par ce 
problème pour cette architecture étant donné que le s390 était sorti pour 
la première fois avec Debian GNU/Linux&nbsp;3.0 (<i>Woody</i>).</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kernel-images 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
# $Id: dsa-276.wml,v 1.1 2003/04/03 13:23:23 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon et format des chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Le démon <i>apcupsd</i> de control et de gestion des alimentations de 
secours APC est vulnérable à plusieurs dépassements de tampon et à des attaques
par format de chaînes de caractères. Ces bogues peuvent être exploités 
à distance par un attaquant pour obtenir un accès <i>root</i> à la machine 
qui utilise apcupsd.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;3.8.5-1.1.1.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème ne semble 
pas exister.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;3.8.5-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apcupsd 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
# $Id: dsa-277.wml,v 1.1 2003/04/03 14:45:14 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Conversion de caractère en entier</define-tag>
<define-tag moreinfo>
<p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une 
conversion de caractère en entier, dans le parseur d'adresse de 
<i>sendmail</i>, un agent de transport de messages électroniques 
courramment utilisé, puissant, efficace et échelonnable. Ce problème
est potentiellement exploitable à distance.</p>

<p>>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;8.12.3-6.2.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
corrigé dans version&nbsp;8.9.3-26.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;8.12.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
# $Id: dsa-278.wml,v 1.2 2003/04/04 13:44:16 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"

Reply to: