Merci d'avance pour vos relectures. -- Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans wu-ftpd :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a> <p>Glenn Stewart a découvert que les utilisateurs pouvaient outrepasser les restrictions d'accès aux répertoires imposées par l'option <tt>restricted-gid</tt> en changeant les droits dans leur répertoire home. Dans un tel cas, au moment où l'accès au répertoire home de l'utilisateur est refusé, wu-ftpd le renvoie à la racine.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a> <p>Un dépassement de tampon était présent dans le code de wu-ftpd qui gère l'authentification S/key.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.6.2-3woody4.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.6.2-17.1.</p> <p>Nous vous recommandons de mettre à jour votre paquet wu-ftpd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-457.data" # $Id: dsa-457.wml,v 1.1 2004/03/09 07:49:56 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans openssl, une implémentation du protocole SSL, qui utilise l'outil de test TLS de Condenomicon. Vous trouverez plus d'informations sur ce <a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">bulletin de vulnérabilité de NISCC</a> et ce <a href="http://www.openssl.org/news/secadv_20040317.txt">bulletin d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i> a indentifié les vulnérabilités suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> <p>Affectation d'un pointeur nul dans la fonction do_change_cipher_spec(). Un attaquant à distance pourrait créer un lancement de connexion spécial à un serveur qui utilise la bibliothèque OpenSSL de manière à causer le plantage de OpenSSL. En fonction de l'application, cela pourrait conduire à un déni de service.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> <p>Un bogue dans les anciennes versions de OpenSSL 0.9.6 peuvent conduire à une attaque par déni de service (boucle infinie).</p> </ul> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.9.6c-2.woody.6 d'openssl, dans la version version 0.9.4-6.woody.4 d'openssl094 et dans la version 0.9.5a-6.woody.5 d'openssl095.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour votre paquet openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-465.data" # $Id: dsa-465.wml,v 1.3 2004/03/18 08:27:57 kaare Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.18 pour les architectures alpha, i386 et powerpc. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé une correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles versions du noyau, pour quelles architectures, sont déjà corrigées. Les images du noyau dans la distribution instable de Debian (<i>Sid</i>) seront bientôt corrigées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> <th>Retiré de <i>Sid</i></th> </tr> <tr> <td>source</td> <td>2.4.18-14.3</td> <td>2.4.25-3</td> <td>—</td> </tr> <tr> <td>alpha</td> <td>2.4.18-15</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>i386</td> <td>2.4.18-13</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>i386bf</td> <td>2.4.18-5woody8</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>powerpc</td> <td>2.4.18-1woody5</td> <td>2.4.25-8</td> <td>2.4.22</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-479.data" # $Id: dsa-479.wml,v 1.8 2004/04/26 14:23:38 joey Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte les noyaux Linux 2.4.17 et 2.4.18 pour l'architecture hppa (PA-RISC). Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 32.4 de Linux 2.4.17 et dans la version 62.3 de Linux 2.4.18.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-480.data" # $Id: dsa-480.wml,v 1.4 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour l'architecture IA-64. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé une correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 011226.17 de Linux 2.4.17.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.4.25-5 de Linux 2.4.25 et dans la version 2.6.5-1 de Linux 2.6.5.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-481.data" # $Id: dsa-481.wml,v 1.4 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.6" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour les architectures PowerPC/apus et S/390. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé une correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles versions du noyau, pour quelles architectures, sont déjà corrigées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>source</td> <td>2.4.17-1woody3</td> <td>2.4.25-3</td> </tr> <tr> <td>powerpc/apus</td> <td>2.4.17-5</td> <td>2.4.25-2</td> </tr> <tr> <td>s390</td> <td>2.4.17-2.woody.4</td> <td>2.4.25-2 (et sûrement 2.4.21-3)</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-482.data" # $Id: dsa-482.wml,v 1.6 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.16 pour l'architecture ARM. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir les privilèges du superutilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé une correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles version du noyau, pour quelles architectures, sont déjà corrigées ou seront retirées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>source</td> <td>2.4.16-1woody2</td> <td>2.4.25-3</td> </tr> <tr> <td>arm/patch</td> <td>20040419</td> <td>20040316</td> </tr> <tr> <td>arm/lart</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/netwinder</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/riscpc</td> <td>20040419</td> <td>2.4.25-4</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-495.data" # $Id: dsa-495.wml,v 1.5 2004/05/01 16:31:11 peterk Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Accès en dehors des limites</define-tag> <define-tag moreinfo> <p>Steve Grubb a découvert un problème dans la bibliothèque libpng (<i>Portable Network Graphics</i>), qui est utilisée pour de nombreuses applications. Au moment du traitement d'une image PNG cassée, la routine de gestion des erreurs accède à la mémoire qui est en dehors des limites lors de la création du message d'erreur. En fonction de l'architecture des machines, de la vérification des limites et d'autres mesures de protection, ce problème pourrait provoquer le plantage du programme si une image défectueuse ou intentionnellement préparée est gérée par libpng.</p> <p>Cela peut être utilisé pour une attaque par déni de service contre différents programmes qui utilisent cette bibliothèque. Les commandes suivantes vous montrent quels paquets utilisent cette bibliothèque, et quels sont les programmes qui devront être redémarrés après la mise à jour :</p> <pre> apt-cache showpkg libpng2 apt-cache showpkg libpng3 </pre> <p>La matrice de sécurité suivante explique quelles versions des paquets contiennent des correctifs.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Paquet</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>libpng</td> <td>1.0.12-3.woody.5</td> <td>1.0.15-5</td> </tr> <tr> <td>libpng3</td> <td>1.2.1-1.1.woody.5</td> <td>1.2.5.0-6</td> </tr> </table> <p>Nous vous recommandons de mettre à jour votre paquet libpng et ceux qui y sont liés.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-498.data" # $Id: dsa-498.wml,v 1.1 2004/04/30 10:33:58 joey Exp $
Attachment:
signature.asc
Description: Digital signature