Raphaël Charolois <charolois.raphael@ec-lille.fr> (02/02/2005): > >La version anglaise du dsa 479 (idem pour 480 81 82 95) est assez > >piteuse... J'ai un peu reformulé. Le paragraphe CAN-2004-0177 est pas > >évident à traduire :( > > Une version plus homogène. > > Pour dsa495 je n'ai pas pris en compte la version plus bas... Merci pour tes relectures, j'ai tout intégré. lcfc au passage -- Thomas Huriaux
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans openssl, une implémentation du protocole SSL, qui utilise l'outil de test TLS de Condenomicon. Vous trouverez plus d'informations sur ce <a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">bulletin de vulnérabilité de NISCC</a> et ce <a href="http://www.openssl.org/news/secadv_20040317.txt">bulletin d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i> a indentifié les vulnérabilités suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a> <p>Affectation d'un pointeur nul dans la fonction do_change_cipher_spec(). Un attaquant distant pourrait forger une négociation de connexion contre un serveur utilisant la bibliothèque OpenSSL de manière à provoquer le plantage de OpenSSL. En fonction de l'application, cela pourrait conduire à un déni de service.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a> <p>Un bogue dans les anciennes versions de OpenSSL 0.9.6 peuvent conduire à une attaque par déni de service (boucle infinie).</p> </ul> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.9.6c-2.woody.6 d'openssl, dans la version version 0.9.4-6.woody.4 d'openssl094 et dans la version 0.9.5a-6.woody.5 d'openssl095.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour votre paquet openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-465.data" # $Id: dsa-465.wml,v 1.3 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.18 pour les architectures alpha, i386 et powerpc. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles versions du noyau, pour quelles architectures, sont déjà corrigées. Les images du noyau dans la distribution instable de Debian (<i>Sid</i>) seront bientôt corrigées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> <th>Retiré de <i>Sid</i></th> </tr> <tr> <td>source</td> <td>2.4.18-14.3</td> <td>2.4.25-3</td> <td>—</td> </tr> <tr> <td>alpha</td> <td>2.4.18-15</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>i386</td> <td>2.4.18-13</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>i386bf</td> <td>2.4.18-5woody8</td> <td>bientôt</td> <td>—</td> </tr> <tr> <td>powerpc</td> <td>2.4.18-1woody5</td> <td>2.4.25-8</td> <td>2.4.22</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-479.data" # $Id: dsa-479.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte les noyaux Linux 2.4.17 et 2.4.18 pour l'architecture hppa (PA-RISC). Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 32.4 de Linux 2.4.17 et dans la version 62.3 de Linux 2.4.18.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-480.data" # $Id: dsa-480.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour l'architecture IA-64. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 011226.17 de Linux 2.4.17.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.4.25-5 de Linux 2.4.25 et dans la version 2.6.5-1 de Linux 2.6.5.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-481.data" # $Id: dsa-481.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.6" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.17 pour les architectures PowerPC/apus et S/390. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles versions du noyau, pour quelles architectures, sont déjà corrigées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>source</td> <td>2.4.17-1woody3</td> <td>2.4.25-3</td> </tr> <tr> <td>powerpc/apus</td> <td>2.4.17-5</td> <td>2.4.25-2</td> </tr> <tr> <td>s390</td> <td>2.4.17-2.woody.4</td> <td>2.4.25-2 (et sûrement 2.4.21-3)</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-482.data" # $Id: dsa-482.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.16 pour l'architecture ARM. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir les privilèges du superutilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire des informations sensibles comme les clés cryptographiques, informations qui ne sont jamais accessibles de cette manière dans le cas normal. Theodore Ts'o a proposé un correctif.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a proposé un correctif.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles version du noyau, pour quelles architectures, sont déjà corrigées ou seront retirées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>source</td> <td>2.4.16-1woody2</td> <td>2.4.25-3</td> </tr> <tr> <td>arm/patch</td> <td>20040419</td> <td>20040316</td> </tr> <tr> <td>arm/lart</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/netwinder</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/riscpc</td> <td>20040419</td> <td>2.4.25-4</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-495.data" # $Id: dsa-495.wml,v 1.3 2005/02/03 01:04:28 thuriaux Exp $
Attachment:
signature.asc
Description: Digital signature