[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2004/dsa-{432,433,437,438}.wml



Merci à Olivier et à Thomas pour les relectures

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Relais de courriel ouvert</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans <i>cgiemail</i>, un programme
CGI utilisé pour envoyer par courriel le contenu d'un formulaire HTML.
Il est possible d'envoyer des courriels à n'importe quelle adresse.
Ce type de vulnérabilité est généralement exploité pour l'envoi de
courriels commerciaux non sollicités (spam).</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.6-14woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.6-20.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cgiemail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Vérification manquante de valeur de retour</define-tag>
<define-tag moreinfo>

<p>Paul Starzetz et Wojciech Purczynski d'isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
découvert</a> une faille de sécurité critique dans le code de gestion
de la mémoire de Linux, dans l'appel système mremap(2). A cause d'un
manque de vérification d'une valeur de retour d'une fonction interne, un
attaquant local peut obtenir les privilèges du super-utilisateur.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.4.18-14.2 de <i>kernel-source</i>,
dans la version&nbsp;2.4.18-14 des images pour alpha , dans
la version&nbsp;2.4.18-12.2 des images pour i386 , dans la
version&nbsp;2.4.18-5woody7 des images i386bf et dans la
version&nbsp;2.4.18-1woody4 des images pour powerpc .</p>

<p>Les autres architectures seront probablement mentionnées dans un avis
séparé ou ne sont pas affectées (m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.4.24-3 des sources, et des images pour i386 et
alpha, et dans la version&nbsp;2.4.22-10 des images pour powerpc.</p>

<p>Ce problème est également corrigé dans les versions amont de
Linux&nbsp;2.4.25 et 2.6.3.</p>

<p>Nous vous recommandons de mettre immédiatement à jour vos paquets de
noyau Linux.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-438.data"

Reply to: