[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-336.wml



Bonsoir à tous,

En me basant sur le travail de Ghislain, voici la dernière DSA en retard. Bonne nuit.

Merci de vos relectures, Thomas.







#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles ont été découvertes dans le noyau Linux.</p>

<ul>
<li>CVE-2002-0429&nbsp;: Les routines iBCS dans arch/i386/noyau/traps.c pour
  les noyaux Linux&nbsp;2.4.18 et plus anciens pour les systèmes x86 permettent
  à des utilisateurs locaux de tueur n'importe quel processus via un appel de 
  l'interface de compatibilité binaire (lcall)&nbsp;;</li>

<li>CAN-2003-0001&nbsp;: Certains pilotes de carte ethernet ou <i>Network 
  Interface Card</i> (NIC) ne gèrent pas les trames avec des octets nuls, ce 
  qui permet à des attaquants distants d'obtenir des informations sur 
  d'anciens paquets ou même à propos de la mémoire noyau en utilisant des 
  paquets malformés&nbsp;;</li>

<li>CAN-2003-0127&nbsp;: Le chargeur de module dans le noyau permet à des 
  utilisateurs locaux d'obtenir les privilèges de <i>root</i> en utilisant 
  <i>ptrace</i> pour attacher un processus fils qui est créé par le 
  noyau&nbsp;;</li>

<li>CAN-2003-0244&nbsp;: L'implémentation du cache des routes dans 
  Linux&nbsp;2.4 et le module Netfilter IP conntrack permettent à des 
  attaquants distants de causer un déni de service (par saturation processeur) 
  avec des paquets dont les adresses de source ont été calculées pour générer 
  de nombreuses collisions dans la table de hachage liée à la chaîne 
  <i>PREROUTING</i>&nbsp;;</li>
 
<li>CAN-2003-0246&nbsp;: L'appel système <i>ioperm</i> dans les noyaux 
  Linux&nbsp;2.4.20 et plus anciens ne restrient pas correctement les 
  privilèges, ce qui permet à certains utilisateurs de lire ou écrire sur 
  certains ports d'entrées/sorties&nbsp;;</li>

<li>CAN-2003-0247&nbsp;: Une faille de sécurité dans la couche TTY du noyau 
  Linux&nbsp;2.4 permet à des attaquants de causer un déni de service 
 (avec les <i>oops</i> noyau)&nbsp;;</li>

<li>CAN-2003-0248&nbsp;: Le code <i>mxcsr</i> dans le noyau Linux&nbsp;2.4 
  permet à des attaquants de modifier l'état des registres du processeur 
  via une adresse erronée&nbsp;;</li>

<li>CAN-2003-0364&nbsp;: La gestion de réassemblage des fragments TCP/IP dans 
  le noyau Linux&nbsp;2.4 permet à des attaquants distants de causer un déni de
  service (par saturation processeur) avec certains paquets qui génère un 
  grand nombre de collisions dans la table de hachage.</li>

</ul>

<p>Ce bulletin d'alerte fournit le code source mis à jour pour 
Linux&nbsp;2.2.20 et les images binaires corrigées du noyau pour l'architecture
i386. Les autres versions et les autres architectures 
seront couvertes dans d'autres bulletins d'alerte.</p>

<p>Pour la distribution stable (<i>Woody</i>) pour l'architecture i386, ces 
problèmes ont été corrigés dans la version&nbsp;2.2.20-5woody2 de 
kernel-source-2.2.20 et dans la version&nbsp;2.2.20-5woody3 de 
kernel-image-i386.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.2.25-2 de kernel-image-2.2.25-i386 et dans 
kernel-source-2.2.25.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"

Reply to: