[RFR] webwml://security/2005/dsa-922.wml
Bonjour,
Voici la traduction de l'annonce 922 touchant le noyau 2.6 de Sarge.
Je compte sur vous pour les relectures :)
--
Simon Paillard
#use wml::debian::translation-check translation="1.4" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans l
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>Une condition de concurrence dans le système de fichiers sysfs
permettait à des utilisateurs locaux de lire la mémoire du noyau et de
provoquer un déni de service (plantage).</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
pas correctement les adresses sur une architecture amd64, ce qui pouvait
être exploité par un attaquant local pour planter le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
64 bits accédant à un système de fichiers ext3 avec attributs étendues
de provoquer un plantage du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright a découvert que la fonction mmap() pouvait créer des plans
de mémoire irréguliers, qui pouvaient être exploités par un utilisateur
local pour planter le noyau ou éventuellement exécuter du code
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Une vulnérabilité sur l'architecture IA-64 pouvait permettre à des
attaquants locaux d'écraser la mémoire du noyau et de planter le
noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Un vulnérabilité dans l'appel système ptrace() sur une architecture
amd64 permettait à un attaquant local de planter le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Un dépassement de tampon dans l'appel système ptrace pour les
architectures 64 bits permettait aux utilisateurs locaux d'écrire des
données de manière arbitraire dans la mémoire dédiée au noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai a découvert qu'un utilisateur local pouvait provoquer un
gèlement du noyau sur une architecture amd64 en invoquant syscall() avec
des arguments spécialement conçus.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Une vulnérabilité a été découverte dans le gestionnaire des accès
invalides aux piles, qui pouvait permettre à un attaquant local de
provoquer une exception dans la pile ou sous certains circonstances de
provoquer un plantage du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
planter.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich a découvert un bogue dans les routines zlib également
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Une autre vulnérabilité a été découverte dans les routines zlib
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
distant pouvait provoquer un déni de service (hoquets du noyau dûs à des
dréférencements de pointeur nul) en utilisant certains paquets UDP menant
à un appel de fonction avec un argument incorrect.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
ext2 et ext3. Lorsque des zones de données doivent être partagées entre
deux « inodes », l'égalité de certaines informations n'était pas
vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
aux fichiers.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
arrêter les attaques SSH par force brute pouvait provoquer un plantage du
noyau sur une architecture 64 bits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Le code mprotect sur les processeurs Itanium IA-64 Montecito ne
maintenait pas correctement la cohérence du cache comme le requiert
l'architecture, ce qui permettait à des utilisateurs locaux de provoquer un
déni de service et éventuellement de corrompre des données en modifiant les
protections PTE.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>Une condition de concurrence dans la gestion des processus légers
pouvait permettre aux utilisateurs locaux de provoquer un déni de service
(interblocage) lorsque les processus partagaient leur zone mémoire et
attendaient un autre processus qui vient juste d'effectuer un
« exec ».</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Lorsqu'un processus léger suivait à la trace un autre processus
partageant le même plan de mémoire, un utilisateur local pouvait provoquer
un déni de service (interblocage) en forçant la génération d'une image de
la mémoire (« core dump ») lorsque le processus suivi à la trace
est dans l'état TASK_TRACED.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>Un bogue dans l'appel système ioremap() découvert pour l'architecture
amd64 pouvait permettre aux utilisateurs locaux de provoquer un déni de
service ou une fuite d'informations en consultant une plage mémoire
inexistante.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
provoquer un déni de service (hoquet du noyau) en utilisant hfspluslors du
montage d'un système de fichiers qui n'est pas hfsplus.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>Une condition de concurrence dans le module ebtables de netfilter dans
le cas d'un système SMP très chargé permettait à des attaquants distants de
provoquer un déni de service (plantage).</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath a découvert que la fonction exec() ne nettoyait pas
correctement les minuteurs posix dans les environnements multitâches
(« multithreads »). Cela provoquait une fuite des ressources et
pouvait permettre à un nombre importants d'utilisateurs locaux de provoquer
un déni de service en utilisant plus de minuteurs posix que spécifié par le
quota de l'utilisateur.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>Le noyau permettait à des attaquants distants de polluer les tables de
réexpédition du pont réseau en utilisant des trames déjà éliminées par le
filtrage, ce qui pouvait amener le pont à faire suivre des paquets dont
l'adresse est usurpée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>The ioctl for the packet radio ROSE protocol does not properly
verify the arguments when setting a new router, which allows
attackers to trigger out-of-bounds errors.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>Une condition de concurrence dans les systèmes SMP permettait à des
utilisateurs locaux de provoquer un déni de service (déréférencement de
pointeur nul) en faisant expirer le minuteur alors que la table de suivi
des connexions est en train d'être vidée, avant que le vérrou adéquat ait
été posé.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Une erreur dans le code du NAT permettait à des attaquants distants de
provoquer un déni de service par consommation de mémoire, en faisant en
sorte que le NAT traite deux paquets de même protocole au même moment, ce
qui provoquait une corruption de la mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>L'absence d'un nettoyage de la mémoire dans les routines de gestion des
processus avant la copie de données vers l'espace utilisateur permettait à
un processus utilisateur d'obtenir des informations sensibles.</p></li>
</ul>
<p>Cette mise à jour contient également un certain nombre de correctifs à des
problèmes qui se sont révélés ensuite ne pas voir d'implication sur la
sécurité.</p>
<p>Le tableau suivant explique pour chaque architecture quelle version contient
la correction :</p>
<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>Debian 3.1 (<em>Sarge</em>)</th>
</tr>
<tr>
<td>Source</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>architecture Alpha</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>architecture AMD64</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>architecture HP Precision</td>
<td>2.6.8-6sarge1</td>
</tr>
<tr>
<td>architecture Intel IA-32</td>
<td>2.6.8-16sarge1</td>
</tr>
<tr>
<td>architecture Intel IA-64</td>
<td>2.6.8-14sarge1</td>
</tr>
<tr>
<td>architecture Motorola 680x0</td>
<td>2.6.8-4sarge1</td>
</tr>
<tr>
<td>architecture PowerPC</td>
<td>2.6.8-12sarge1</td>
</tr>
<tr>
<td>architecture IBM S/390</td>
<td>2.6.8-5sarge1</td>
</tr>
<tr>
<td>architecture Sun Sparc</td>
<td>2.6.8-15sarge1</td>
</tr>
</table>
</div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
Reply to: