[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml



Merci d'avance pour vos relectures.
Je n'ai pas compris grand chose au premier paragraphe de la dsa 384.
Si quelqu'un a mieux que ce que j'ai essayé de mettre, je suis preneur.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Un certain nombre de vulnérabilités ont été découvertes dans le noyau
Linux.</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461";>\
  CAN-2003-0461</a>&nbsp;: /proc/tty/driver/serial dans Linux&nbsp;2.4.x
  révèle le nombre exact de caractères utilisés dans les liens séries,
  ce qui peut permettre à un utilisateur local d'obtenir des informations
  potentiellement sensibles, comme la longueur des mots de passe. Ce bogue
  a été corrigé en limitant l'accès à /proc/tty/driver/serial.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462";>\
  CAN-2003-0462</a>&nbsp;: Une condition d'exécution dans la façon
  d'initialiser les pointeurs env_start et env_end dans l'appel système
  execve et de les utiliser dans fs/proc/base.c pour Linux&nbsp;2.4 permet
  à un utilisateur local de provoquer un déni de service (plantage).</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476";>\
  CAN-2003-0476</a>&nbsp;: L'appel système execve dans Linux&nbsp;2.4.x
  enregistre les discripteurs de fichier du processus en cours
  d'exécution dans la table des fichiers du processus appelant, ce qui
  permet à un utilisateur local d'obtenir l'accès en lecture aux
  descripteurs restreints de fichier.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501";>\
  CAN-2003-0501</a>&nbsp;: Le système de fichiers /proc dans Linux
  permet à un utilisateur local d'obtenir des informations sensibles
  en ouvrant différentes entrées dans /proc/self avant d'exécuter
  un programme en setuid. Cela provoque l'échec du programme lorsque
  celui-ci change le possesseur et les permissions de ces entrées.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550";>\
  CAN-2003-0550</a>&nbsp;: Le protocole STP, comme implémenté dans
  Linux&nbsp;2.4.x, ne fournit pas de sécurité suffisante au niveau de la
  conception, ce qui permet à des attaquants de modifier la topologie
  du pont. Ce bogue a été corrigé en désactivant STP par défaut.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551";>\
  CAN-2003-0551</a>&nbsp;: Le protocole STP, comme implémenté
  dans Linux&nbsp;2.4.x, ne fournit pas de sécurité suffisante au niveau
  de la conception, ce qui permet à des attaquants de modifier la
  topologie du pont.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552";>\
  CAN-2003-0552</a>&nbsp;: Linux&nbsp;2.4.x permet à des attaquants
  distants de polluer la table de routage du pont <i>via</i> des paquets
  créés avec une adresse identique à l'adresse de destination.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018";>\
  CAN-2003-0018</a>&nbsp;: Le noyau Linux&nbsp;2.4.10 jusqu'à la
  version&nbsp;2.4.21-pre4 ne gère pas correctement la fonctionnalité
  O_DIRECT, qui permet à un attaquant local avec des droits en écriture de
  lire des morceaux de fichiers auparavant supprimés, ou de corrompre le
  système. Ce bogue a été corrigé en désactivant O_DIRECT.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619";>\
  CAN-2003-0619</a>&nbsp;: Une erreur de non-vérification des entiers
  dans la fonction decode_fh de nfs3xdr.c du noyau Linux précédents la
  version&nbsp;2.4.21 permet à des attaquants distants de provoquer
  un déni de service (<i>kernel panic</i>) <i>via</i> une valeur
  de taille négative au sein des données XDR d'un appel de procédure
  NFSv3.</li>

</ul>

<p>Ce bulletin ne couvre que les architectures i386 et alpha. Les autres
architectures seront détaillées dans des bulletins séparés.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>) sur l'architecture
i386, ces problèmes ont été corrigés dans les paquets
kernel-source-2.4.18 version&nbsp;2.4.18-13,
kernel-image-2.4.18-1-i386 version&nbsp;2.4.18-11, et
kernel-image-2.4.18-i386bf version&nbsp;2.4.18-5woody4.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>) sur l'architecture
alpha, ces problèmes ont été corrigés dans les paquets
kernel-source-2.4.18 version&nbsp;2.4.18-13 et
kernel-image-2.4.18-1-alpha version 2.4.18-10.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans le paquet
kernel-source-2.4.20 version&nbsp;2.4.20-9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau.</p>

<p>Si vous utilisez un noyau installé par le système d'installation
avec l'option <em>bf24</em> sélectionnée (pour un noyau&nbsp;2.4.x), vous
devriez installer le paquet kernel-image-2.4.18-bf2.4. Si vous avez
installé un paquet kernel-image différent après l'installation, vous
devriez installer le noyau&nbsp;2.4.18-1 correspondant. Vous pouvez
utiliser comme guide la table ci-dessous.</p>

<pre>
   | Si « uname -r » montre : | Installez ce paquet :
   | 2.4.18-bf2.4             | kernel-image-2.4.18-bf2.4
   | 2.4.18-386               | kernel-image-2.4.18-1-386
   | 2.4.18-586tsc            | kernel-image-2.4.18-1-586tsc
   | 2.4.18-686               | kernel-image-2.4.18-1-686
   | 2.4.18-686-smp           | kernel-image-2.4.18-1-686-smp
   | 2.4.18-k6                | kernel-image-2.4.18-1-k6
   | 2.4.18-k7                | kernel-image-2.4.18-1-k7
</pre>

<p>Note&nbsp;: Ce noyau est compatible au niveau binaire avec les mises à
jour de sécurité du noyau précédent, mais ne l'est pas avec
le noyau correspondant inclu dans Debian&nbsp;3.0r1. Si vous n'avez
pas encore appliqué les mises à jour de sécurité précédentes
(kernel-image-2.4.18-bf2.4 version&nbsp;2.4.18-5woody1 ou n'importe quel
noyau&nbsp;2.4.18-1-*), alors tous les modules personnalisés devront
être recompilés de manière à fonctionner avec le nouveau noyau.
Les nouveaux modules PCMCIA sont fournis pour tous les noyaux ci-dessus.</p>

<p>Note&nbsp;: Un redémarrage du système sera nécessaire directement
après la mise à niveau, de manière à remplacer le noyau lancé. Souvenez-vous
de lire et suivre soigneusement les instructions données durant
le processus de mise à niveau du noyau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
# $Id: dsa-358.wml,v 1.4 2003/08/14 11:36:26 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Déni de service, examen des répétitions</define-tag>
<define-tag moreinfo>
<p>Le système de messagerie postfix dans Debian&nbsp;3.0 contient deux
vulnérabilités&nbsp;:</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468";>\
  CAN-2003-0468</a>&nbsp;: Postfix permet à un attaquant de scanner
  les répétion de réseaux privés ou d'utiliser le démon comme un utilitaire
  de déni de service en le forçant à se connecter à un service arbitraire
  à une adresse IP arbitraire et de soit recevoir les messages de répétition,
  soit d'observer les opérations de queue pour modifier le statut
  des essais de livraison.</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540";>\
  CAN-2003-0540</a>&nbsp;: une adresse d'enveloppe malformée peut
  d'une part forcer le gestionnaire de queue à se bloquer jusqu'à ce qu'une
  entrée soit retirée de la queue, et d'autre part bloquer le récepteur
  smtp, ce qui provoquerait un déni de service.</li>
</ul>

<p>Pour l'actuelle distribution instable (<i>Woody</i>), ces problèmes
ont été corrigés dans la version&nbsp;1.1.11-0.woody3.</p>

<p>Pour la distribution stable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet postfix.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
# $Id: dsa-363.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon, déni de service</define-tag>
<define-tag moreinfo>
<p>Nicolas Boullis a découvert deux vulnérabilités dans mah-jong, un
jeu qui peut être utilisé en réseau.</p>

<ul>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705";>CAN-2003-0705</a> (Dépassement de tampon)

<p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour
   exécuter du code arbitraire avec les privilèges de l'utilisateur
   ayant lancé le serveur mah-jong.</p></li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706";>CAN-2003-0706</a> (Déni de service)

<p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour
  forcer le serveur à entrer dans une boucle infinie et à arrêter de répondre
  aux commandes.</p></li>
</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.4-2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.5.6-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mah-jong.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
# $Id: dsa-378.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Alexander Hvostov, Julien Blache et Aurelien Jarno ont découvert
plusieurs problèmes liés à la sécurité dans le paquet sane-backends, qui
contient une bibliothèque API pour les scanners, incluant un
démon pour scanner (dans le paquet libsane) qui peut être exploité
à distance. Ces problèmes permettent à un attaquant distant de provoquer
une faute de segmentation et/ou d'utiliser une quantité arbitraire de
mémoire. L'attaque réussit toujours, même si l'ordinateur de l'attaquant
n'est pas listé dans saned.conf.</p>

<p>Vous être vulnérable seulement si vous lancez saned à
partir de xinetd ou d'inetd. Si les entrées dans le fichier de configuration
de xinetd ou inetd sont commentées ou n'existent pas, il n'y a pas de
danger.</p>

<p>Essayez «&nbsp;<kbd>telnet localhost 6566</kbd>&nbsp;» sur le serveur
qui lance saned. Si vous obtenez <tt>connection refused</tt>, saned ne
fonctionne pas et vous êtes hors de danger.</p>

<p>Le projet <i>Common Vulnerabilities and Exposures</i> a identifé les
problèmes suivants&nbsp;:

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773";>CAN-2003-0773</a>&nbsp;:

<p>saned vérifie l'identité (l'adresse IP) de l'hôte distant seulement
   après la mise en place de la première communication (SANE_NET_INIT).
   Ainsi, tout le monde peut envoyer ce RPC, même si l'hôte distant
   n'a pas la permission de scanner (quand il n'est pas listé dans
   saned.conf).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774";>CAN-2003-0774</a>&nbsp;:

<p>saned ne vérifie pas les erreurs partout dans le code. Ainsi, les
   fins de connexion sont détectées très tard. Si la coupure de la connexion
   n'est pas détectée, l'accès au tampon de lien interne laisse les limites de
   la mémoire allouée. Ainsi, de la mémoire aléatoire «&nbsp;après&nbsp;»
   le tampon de lien est lue, ce qui est suivi par une faute de
   segmentation.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775";>CAN-2003-0775</a>&nbsp;:

<p>Si saned s'attend à des chaînes de caractères, il alloue avec malloc
   la mémoire nécessaire pour enregistrer la chaîne complète lorsqu'il
   a reçu la taille de cette chaîne. Si la connexion est coupée avant
   de transmettre la taille, malloc réservera une taille arbitraire de
   mémoire. En fonction de cette taille et de la quantité de mémoire
   disponible, soit malloc plante (&ndash;&gt;&nbsp;saned s'arrête
   élégament), soit une quantité énorme de mémoire est allouée.
   L'utilisation de la mémoire d'échange et des mesures OOM peuvent
   apparaître, en fonction du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776";>CAN-2003-0776</a>&nbsp;:

<p>saned ne vérifie pas la validité des nombres RPC qu'il reçoit
   avant d'obtenir les paramètres.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777";>CAN-2003-0777</a>&nbsp;:

<p>Si les messages de débogage sont activés et une connexion coupée,
   les chaînes qui ne sont pas terminées par <i>null</i> peuvent
   être affichées et une faute de segmentation peut avoir lieu.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778";>CAN-2003-0778</a>&nbsp;:

<p>Il est possible d'allour une quantité arbitraire de mémoire sur le
   serveur lançant saned, même si la connexion n'est pas coupée. Pour le
   moment, cela ne peut pas être facilement corrigé, si l'on en croit
   l'auteur. Il vaut mieux limiter la quantité totale de mémoire
   que saned peut utiliser (ulimit).</p></li>
</ul>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.0.7-4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans les versions&nbsp;1.0.11-1 et suivantes.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsane.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
# $Id: dsa-379.wml,v 1.6 2004/08/21 09:38:10 jseidel Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités dans sendmail ont été signalées.</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681";>\
   CAN-2003-0681</a>&nbsp;:

   <p>Un «&nbsp;dépassement de tampon potentiel dans le parcours de
   l'ensemble des règles&nbsp;» pour Sendmail&nbsp;8.12.9, en utilisant
   le destinataire (2) de l'ensemble des règles (1) non standard, les
   destinataires finaux ou dépendants du serveur de messagerie,
   a des connaissances inconnues.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694";>\
  CAN-2003-0694</a>&nbsp;:

  <p>La fonction prescan dans Sendmail&nbsp;8.12.9 permet à des attaquants
  à distance d'exécuter du code arbitraire <i>via</i> une attaque
  par dépassement de tampon, comme cela a été démontré en utilisant la
  fonction parseaddr dans parseaddr.c.</p></li>
</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans sendmail version&nbsp;8.12.3-6.6 et dans sendmail-wide
version&nbsp;8.12.3+3.5Wbeta-5.5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans sendmail version&nbsp;8.12.10-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
# $Id: dsa-384.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Exploitation locale du superutilisateur</define-tag>
<define-tag moreinfo>
<p>Récemment, plusieurs serveurs du projet Debian ont été compromis
en utilisant le compte d'un développeur Debian et une exploitation
inconnue du superutilisateur. Les traces ont révélé qu'il s'agissait
d'une exploitation chiffrée avec Burneye. Robert van der Meulen a
réussi à déchiffrer le binaire, ce qui a révélé une exploitation
du noyau. Les études de l'exploitation menées par les équipes du
noyau et de la sécurité de Red Hat et de Suse ont rapidement révélé
que l'exploitation utilisait un dépassement d'entier dans l'appel
système brk. En utilisant ce bogue, il est possible pour
un programme d'un utilisateur de tromper le noyau en donnant accès
à la totalité de l'espace d'adressage du noyau. Ce problème a été
découvert en septembre par Andrew Morton, mais il était malheureusement
trop tard pour la publication du noyau&nbsp;2.4.22.</p>

<p>Ce bogue a été corrigé dans le noyau version&nbsp;2.4.23 pour la
branche&nbsp;2.4 et dans la version&nbsp;2.6.0-test6. Pour Debian, cela
a été corrigé dans la version&nbsp;2.4.18-14 des paquets des sources
du noyau et dans la version&nbsp;2.4.18-11 des images du noyau alpha.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
# $Id: dsa-403.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $

Attachment: signature.asc
Description: Digital signature


Reply to: