[ddr] webwml:/security/2003/dsa-311,312.wml
Bonsoir,
Avec un peu de retard et de lutte, voici les 2 dernières DSAs concernant
les failles kernel.
Enjoy, Thomas.
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Un certain nombre de failles de sécurité ont été découvertes dans le noyau
Linux.</p>
<p>CVE-2002-0429: Les routines iBCS dans arch/i386/noyau/traps.c pour
les noyaux Linux 2.4.18 et plus anciens pour les systèmes x86 permettent
à des utilisateurs locaux de tueur n'importe quel processus via un appel de
l'interface de compatibilité (lcall).</p>
<p>CAN-2003-0001: Certains pilotes de carte ethernet ou <i>Network Interface
Card</i> (NIC) ne gèrent pas les trames avec des octets nuls, ce qui permet
à des attaquants distants d'obtenir des informations sur d'anciens paquets
ou même à propos de la mémoire noyau en utilisant des paquets malformés.
<p>CAN-2003-0127: Le chargeur de module dans le noyau permet à des utilisateurs
locaux d'obtenir les privilèges de <i>root</i> en utilisant <i>ptrace</i>
pour attacher un processus fils qui est créé par le noyau.</p>
<p>CAN-2003-0244: L'implémentation du cache des routes dans Linux 2.4,
et le module Netfilter IP conntrack permettent à des attaquants distants
de causer un déni de service (par saturation processeur) avec des paquets
dont les adresses de source ont été calculées pour générer de nombreuses
collisions dans la table de hachage liée à la chaîne <i>PREROUTING</i>.</p>
<p>CAN-2003-0246: L'appel système <i>ioperm</i> dans le noyau Linux 2.4.20
et plus anciens ne restrient sûrement pas proprement les privilèges,
ce qui permet à certains utilisateurs de lire ou écrire sur certains ports
d'entrées/sorties.</p>
<p>CAN-2003-0247: Une faille de sécurité dans la couche TTY du noyau
Linux 2.4 permet à des attaquants de causer un déni de service
(avec les <i>oops</i> noyau).</p>
<p>CAN-2003-0248: Le code <i>mxcsr</i> dans le noyau Linux 2.4 permet à
des attaquants de modifier l'état des registres du processeur via une
adresse erronée.</p>
<p>CAN-2003-0364: La gestion de réassemblage des fragments TCP/IP dans le
noyau Linux 2.4 permet à des attaquants distants de causer un déni de
service (par saturation processeur) avec certains paquets qui génère un
grand nombre de collisions dans la table de hachage.</p>
<p>Cette annonce couvre seulement l'architecture powerpc. D'autres
architectures seront traitées dans des annonces séparées.</p>
<p>Pour la distribution stable (<i>Woody</i>) sur l'architecture powerpc, ces
problèmes ont été corrigés dans la version 2.4.18-1woody1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 2.4.20-2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets kernel.</p>
<p>NOTE : Un redémarrage du système est nécessaire immédiatement après
la mise à jour pour remplacer le noyau opérationnel. Rappelez-vous de lire
attentivement et de suivre les instructions données durant le processus de
mise à jour du noyau.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
# $Id: dsa-312.wml,v 1.2 2003/06/10 09:57:25 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Un certain nombre de failles de sécurité ont été découvertes dans le noyau
Linux.</p>
<p>CVE-2002-0429: Les routines iBCS dans arch/i386/noyau/traps.c pour
les noyaux Linux 2.4.18 et plus anciens pour les systèmes x86 permettent
à des utilisateurs locaux de tueur n'importe quel processus via un appel de
l'interface de compatibilité (lcall).</p>
<p>CAN-2003-0001: Certains pilotes de carte ethernet ou <i>Network Interface
Card</i> (NIC) ne gèrent pas les trames avec des octets nuls, ce qui permet
à des attaquants distants d'obtenir des informations sur d'anciens paquets
ou même à propos de la mémoire noyau en utilisant des paquets malformés.
<p>CAN-2003-0127: Le chargeur de module dans le noyau permet à des utilisateurs
locaux d'obtenir les privilèges de <i>root</i> en utilisant <i>ptrace</i>
pour attacher un processus fils qui est créé par le noyau.</p>
<p>CAN-2003-0244: L'implémentation du cache des routes dans Linux 2.4,
et le module Netfilter IP conntrack permettent à des attaquants distants
de causer un déni de service (par saturation processeur) avec des paquets
dont les adresses de source ont été calculées pour générer de nombreuses
collisions dans la table de hachage liée à la chaîne <i>PREROUTING</i>.</p>
<p>CAN-2003-0246: L'appel système <i>ioperm</i> dans le noyau Linux 2.4.20
et plus anciens ne restrient sûrement pas proprement les privilèges,
ce qui permet à certains utilisateurs de lire ou écrire sur certains ports
d'entrées/sorties.</p>
<p>CAN-2003-0247: Une faille de sécurité dans la couche TTY du noyau
Linux 2.4 permet à des attaquants de causer un déni de service
(avec les <i>oops</i> noyau).</p>
<p>CAN-2003-0248: Le code <i>mxcsr</i> dans le noyau Linux 2.4 permet à
des attaquants de modifier l'état des registres du processeur via une
adresse erronée.</p>
<p>CAN-2003-0364: La gestion de réassemblage des fragments TCP/IP dans le
noyau Linux 2.4 permet à des attaquants distants de causer un déni de
service (par saturation processeur) avec certains paquets qui génère un
grand nombre de collisions dans la table de hachage.</p>
<p>Cette annonce couvre seulement les architectures i386 (Intel IA32).
D'autres architectures seront traitées dans des annonces séparées.</p>
<p>Pour la distribution stable (<i>Woody</i>) sur l'architecture i386, ces
problèmes ont été corrigés dans kernel-source-2.4.18 version 2.4.18-9,
kernel-image-2.4.18-1-i386 version 2.4.18-8 et
kernel-image-2.4.18-i386bf version 2.4.18-5woody1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans les noyaux de la série 2.4.20 sur la base des sources Debian.</p>
<p>Nous vous recommandons de mettre à jour vos paquets kernel.</p>
<p>Si vous utilisez le noyau installé par le système quand l'option <i>bf24</i>
est active (pour avoir un noyau 2.4.x), vous devrez installer le
paquet kernel-image-2.4.18-bf2.4. Si vous avez installé un paquet kernel-image
différent après l'installation, vous devrez installer le noyau 2.4.18-1
correspondant. Vous pourriez avoir besoin de la table ci-dessous comme
guide.</p>
<pre>
| Si "uname -r" montre : | Installer le paquet :
| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
| 2.4.18-386 | kernel-image-2.4.18-1-386
| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
| 2.4.18-686 | kernel-image-2.4.18-1-686
| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6 | kernel-image-2.4.18-1-k6
| 2.4.18-k7 | kernel-image-2.4.18-1-k7
</pre>
<p>NOTE : Cette version de noyau n'est pas compatible avec le format
binaire de la précédente version. Pour cette raison, le noyau a un numéro de
version différent et il ne sera pas installé automatiquement comme une partie
d'une mise à jour classique. Tout module propre à votre noyau devra être
reconstruit pour fonctionner avec cette nouvelle version. Les nouveaux
modules PCMCIA sont fournis pour tous les noyaux cités ci-dessus.</p>
<p>NOTE : Un redémarrage du système est nécessaire immédiatement après
la mise à jour pour remplacer le noyau opérationnel. Rappelez-vous de lire
attentivement et de suivre les instructions données durant le processus de
mise à jour du noyau.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
# $Id: dsa-311.wml,v 1.2 2003/06/10 05:32:58 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
Reply to: