[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[lcfc] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml



Raphaël Charolois <charolois.raphael@ec-lille.fr> (02/02/2005):
> >La version anglaise du dsa 479 (idem pour 480 81 82 95) est assez 
> >piteuse... J'ai un peu reformulé. Le paragraphe CAN-2004-0177 est pas 
> >évident à traduire :(
> 
> Une version plus homogène.
> 
> Pour dsa495 je n'ai pas pris en compte la version plus bas...

Merci pour tes relectures, j'ai tout intégré.
lcfc au passage

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans openssl, une implémentation
du protocole SSL, qui utilise l'outil de test TLS de Condenomicon. Vous
trouverez plus d'informations sur ce
<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm";>bulletin
de vulnérabilité de NISCC</a> et ce
<a href="http://www.openssl.org/news/secadv_20040317.txt";>bulletin
d'OpenSSL</a>. Le projet <i>Common Vulnerabilities and Exposures</i>
a indentifié les vulnérabilités suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079";>CAN-2004-0079</a>
   <p>Affectation d'un pointeur nul dans la fonction
   do_change_cipher_spec(). Un attaquant distant pourrait forger une
   négociation de connexion contre un serveur utilisant la bibliothèque
   OpenSSL de manière à provoquer le plantage de OpenSSL. En fonction de
   l'application, cela pourrait conduire à un déni de service.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081";>CAN-2004-0081</a>
   <p>Un bogue dans les anciennes versions de OpenSSL&nbsp;0.9.6 peuvent
   conduire à une attaque par déni de service (boucle infinie).</p>

</ul>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.9.6c-2.woody.6 d'openssl, dans la
version&nbsp;version 0.9.4-6.woody.4 d'openssl094 et dans la
version&nbsp;0.9.5a-6.woody.5 d'openssl095.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
# $Id: dsa-465.wml,v 1.3 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.18 pour les
architectures alpha, i386 et powerpc. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
    des informations sensibles comme les clés cryptographiques, informations
    qui ne sont jamais accessibles de cette manière dans le cas normal.
    Theodore Ts'o a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles versions du noyau, pour
quelles architectures, sont déjà corrigées. Les images du noyau dans la
distribution instable de Debian (<i>Sid</i>) seront bientôt corrigées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
    <th>Retiré de <i>Sid</i></th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.18-14.3</td>
    <td>2.4.25-3</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>alpha</td>
    <td>2.4.18-15</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386</td>
    <td>2.4.18-13</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386bf</td>
    <td>2.4.18-5woody8</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>powerpc</td>
    <td>2.4.18-1woody5</td>
    <td>2.4.25-8</td>
    <td>2.4.22</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
# $Id: dsa-479.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte les noyaux Linux&nbsp;2.4.17 et 2.4.18
pour l'architecture hppa (PA-RISC). Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont
    proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
    des informations sensibles comme les clés cryptographiques, informations
    qui ne sont jamais accessibles de cette manière dans le cas normal.
    Theodore Ts'o a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans
    le pilote Sound Blaster de Linux. Il a proposé un correctif.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;32.4 de Linux&nbsp;2.4.17 et dans la
version&nbsp;62.3 de Linux&nbsp;2.4.18.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
# $Id: dsa-480.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.17 pour
l'architecture IA-64. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a proposé un correctif.</p>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont proposé un correctif.</p>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
    des informations sensibles comme les clés cryptographiques, informations
    qui ne sont jamais accessibles de cette manière dans le cas normal.
    Theodore Ts'o a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;011226.17 de Linux&nbsp;2.4.17.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.4.25-5 de Linux&nbsp;2.4.25 et dans la
version&nbsp;2.6.5-1 de Linux&nbsp;2.6.5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
# $Id: dsa-481.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.6" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.17 pour les
architectures PowerPC/apus et S/390. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
    des informations sensibles comme les clés cryptographiques, informations
    qui ne sont jamais accessibles de cette manière dans le cas normal.
    Theodore Ts'o a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles versions du noyau, pour
quelles architectures, sont déjà corrigées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.17-1woody3</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>powerpc/apus</td>
    <td>2.4.17-5</td>
    <td>2.4.25-2</td>
  </tr>
  <tr>
    <td>s390</td>
    <td>2.4.17-2.woody.4</td>
    <td>2.4.25-2 (et sûrement 2.4.21-3)</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
# $Id: dsa-482.wml,v 1.2 2005/02/03 01:04:28 thuriaux Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.16 pour
l'architecture ARM. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>

    <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir
    les privilèges du superutilisateur en utilisant ptrace pour attacher
    un processus fils qui est reproduit par le noyau.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
    des informations sensibles comme les clés cryptographiques, informations
    qui ne sont jamais accessibles de cette manière dans le cas normal.
    Theodore Ts'o a proposé un correctif.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a proposé un correctif.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles version du noyau, pour
quelles architectures, sont déjà corrigées ou seront retirées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.16-1woody2</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>arm/patch</td>
    <td>20040419</td>
    <td>20040316</td>
  </tr>
  <tr>
    <td>arm/lart</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/netwinder</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/riscpc</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
# $Id: dsa-495.wml,v 1.3 2005/02/03 01:04:28 thuriaux Exp $

Attachment: signature.asc
Description: Digital signature


Reply to: