[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2006/dsa-123{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Rhys Kidd a découvert une vulnérabilité dans l2tpns, un serveur réseau de
protocole de niveau&nbsp;2 pour les tunnels, celle_ci pouvait être déclenchées
par un utilisateur distant pour exécuter du code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.0.14-1sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;2.1.21-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet l2tpns.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans GNU privacy guard,
un remplaçant libre de PGP, cela peut conduire à l'exécution de code
quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6169";>CVE-2006-6169</a>
    <p>
    Werner Koch a découvert qu'un débordement de mémoire tampon dans une
    fonction de vérification pouvait conduire à l'exécution de code quelconque
    lors de l'utilisation interactive de gnupg.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6235";>CVE-2006-6235</a>
    <p>
    Tavis Ormandy a découvert qu'analyser un paquet OpenPGP conçu avec soin
    pouvait conduire à l'exécution de code quelconque car un pointeur de
    fonction d'une structure interne peut être contrôlé par les routine de
    déchiffrement.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.1-1.sarge6.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.4.6-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.6-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets gnupg.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification de sécurité manquantes</define-tag>
<define-tag moreinfo>

<p>
Stephen Gran a découvert que des attachements MIME mal formés codés en
base&nbsp;64 pouvaient conduire à un déni de service par le déréférencement
d'un pointeur vide.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.84-2.sarge.12.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;0.86-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.86-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découverts dans le noyau
Linux, cela peut entraîner un déni de service ou l'exécution de code
quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3741";>CVE-2006-3741</a>
    <p>
    Stephane Eranian a découvert une vulnérabilité locale par déni de service
    sur l'architecture ia64. Un utilisateur local peut épuiser les descripteurs
    de fichiers disponibles en exploitant une erreur de décompte dans l'appel
    système permonctl().
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4538";>CVE-2006-4538</a>
    <p>
    Kirill Korotaev a rapporté une vulnérabilité locale par déni de service sur
    les architectures ia64 et sparc. Un utilisateur peut entraîner le plantage
    du système en exécutant un binaire Elf mal formé à cause d'une vérification
    insuffisante du plan de la mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4813";>CVE-2006-4813</a>
    <p>
    Dmitriy Monakhov a rapporté une fuite possible de mémoire dans la fonction
    __block_prepare_write. __block_prepare_write ne vérifie pas correctement
    les tampons de mémoire du noyau pendant la récupération d'erreurs, cela
    peut être exploité par des utilisateurs locaux pour obtenir l'accès à de la
    mémoire sensible du noyau.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4997";>CVE-2006-4997</a>
    <p>
    ADLab Venustech Info Ltd a rapporté une possible vulnérabilité à distance
    par déni de service dans le sous-système IP sur ATM. Un système distant
    peut entraîner le plantage du système en envoyant des paquets conçus
    spécialement qui déclenchent un tentative de libération d'un pointeur déjà
    libéré, ce qui entraîne un plantage du système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5174";>CVE-2006-5174</a>
    <p>
    Martin Schwidefsky a rapporté une possible fuite d'informations sensibles
    sur les systèmes s390. La fonction copy_from_user n'efface pas les octets
    restants du tampon mémoire du noyau après la réception d'une condition
    anormale sur une adresse de l'espace utilisateur, cela entraîne une fuite
    de mémoire non initialisée du noyau. Un utilisateur local peut exploiter
    cela en ajoutant des données à la fin d'un fichier à partir d'une mauvaise
    adresse.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5619";>CVE-2006-5619</a>
    <p>
    James Morris a rapporté une possible vulnérabilité par déni de service qui
    pourrait être utilisée pour geler un système ou provoquer une erreur de son
    noyau. La gestion de seqfile pour /proc/net/ip6_flowlabel a un défaut qui
    peut être exploité pour causer une boucle sans fin en lisant ce fichier
    après la création d'une étiquette de flux (<i>flowlabel</i>).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5649";>CVE-2006-5649</a>
    <p>
    Fabio Massimo Di Nitto a rapporté une possible vulnérabilité à distance par
    déni de service sur les systèmes powerpc. L'exception d'alignement de
    vérifie dans la tables des exceptions que -EFAULT, pas les autres erreurs.
    Cela peut être exploité par un utilisateur local pour entraîner un plantage
    su système (panic).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5751";>CVE-2006-5751</a>
    <p>
    Eugene Teo a rapporté une vulnérabilité dans la fonction get_fdb_entries
    qui pourrait potentiellement être exploitée pour permettre l'exécution de
    code quelconque avec des privilèges trop élevés.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5871";>CVE-2006-5871</a>
    <p>
    Bill Allombert a rapporté que diverses options de montage sont ignorées par
    smbfs lorsque les extensions Unix sont activées. Cela comprend les options
    uid, gui et mode. Les systèmes clients pourraient silencieusement utiliser
    le paramétrage fourni par le serveur au lieu de prendre en compte ces
    options, modifiant ainsi le modèle de sécurité. Cette mise à jour inclus
    des corrections de Haroldo Gamal qui forcent le noyau à prendre en compte
    ces options de montage. Veuillez noter que, puisque la version actuelle de
    smbmount passe toujours des valeurs pour ces options au noyau, il n'est pas
    possible actuellement d'activer les extensions Unix en omettant les options
    de montage. Cependant, ce comportement est actuellement cohérent avec le
    comportement actuel de la prochaine version de Debian, <em>Etch</em>.
    </p>
  </li>
</ul>

<p>
La matrice suivante explique quelle version du noyau corrige les problèmes
mentionnés ci-dessus pour chaque architecture&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td>                      <td>2.6.8-16sarge6</td></tr>
<tr><td>architecture Alpha</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>Architecture AMD64</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>Architecture HP Precision</td>   <td>2.6.8-6sarge6</td></tr>
<tr><td>Architecture Intel IA-32</td>    <td>2.6.8-16sarge6</td></tr>
<tr><td>Architecture Intel IA-64</td>    <td>2.6.8-14sarge6</td></tr>
<tr><td>Architecture Motorola 680x0</td> <td>2.6.8-4sarge6</td></tr>
<tr><td>Architecture PowerPC</td>        <td>2.6.8-12sarge6</td></tr>
<tr><td>Architecture IBM S/390</td>      <td>2.6.8-5sarge6</td></tr>
<tr><td>Architecture Sun Sparc</td>      <td>2.6.8-15sarge6</td></tr>
</table></div>

<p>
La matrice suivante liste les paquets supplémentaires qui ont été reconstruits
pour des des raisons de compatibilité ou pour tirer avantage de cette mise à
jour&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge5</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer
votre machine. Si vous avez construit un noyau personnalisé à partir du paquet
des sources du noyau, vous aurez besoin de le reconstruire pour prendre en
compte ces corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Une vulnérabilité par déni de service a été découverte dans la bibliothèque CGI
fournie avec Ruby, le langage de script interprété pour une programmation à
objets simple et rapide.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.6.8-12sarge3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet ruby1.6.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Une vulnérabilité par déni de service a été découverte dans la bibliothèque CGI
fournie avec Ruby, le langage de script interprété pour une programmation à
objets simple et rapide.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.8.2-7sarge5.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet ruby1.8.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérifications de sécurité manquantes</define-tag>
<define-tag moreinfo>

<p>
Antti-Juhani Kaijanaho a découvert que enemies-of-carlotta, un gestionnaire
simple de listes de diffusion, de vérifie pas correctement les adresses
électroniques avant de les passer par l'interpréteur de commandes du système.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.0.3-1sarge1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet enemies-of-carlotta.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découverts dans le noyau
Linux, cela peut entraîner un déni de service ou l'exécution de code
quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4093";>CVE-2005-4093</a>
    <p>
    Olof Johansson a rapporté une vulnérabilité locale par déni de service sur
    la plate-forme PPC970. Des utilisateurs sans privilèges peuvent geler le
    système en exécutant l'instruction «&nbsp;attn&nbsp;» qui n'a pas été
    désactivée au démarrage.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4538";>CVE-2006-4538</a>
    <p>
    Kirill Korotaev a rapporté une vulnérabilité locale par déni de service sur
    les architectures ia64 et sparc. Un utilisateur peut entraîner le plantage
    du système en exécutant un binaire Elf mal formé à cause d'une vérification
    insuffisante du plan de la mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4997";>CVE-2006-4997</a>
    <p>
    ADLab Venustech Info Ltd a rapporté une possible vulnérabilité à distance
    par déni de service dans le sous-système IP sur ATM. Un système distant
    peut entraîner le plantage du système en envoyant des paquets conçus
    spécialement qui déclenchent un tentative de libération d'un pointeur déjà
    libéré, ce qui entraîne un plantage du système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5174";>CVE-2006-5174</a>
    <p>
    Martin Schwidefsky a rapporté une possible fuite d'informations sensibles
    sur les systèmes s390. La fonction copy_from_user n'efface pas les octets
    restants du tampon mémoire du noyau après la réception d'une condition
    anormale sur une adresse de l'espace utilisateur, cela entraîne une fuite
    de mémoire non initialisée du noyau. Un utilisateur local peut exploiter
    cela en ajoutant des données à la fin d'un fichier à partir d'une mauvaise
    adresse.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5649";>CVE-2006-5649</a>
    <p>
    Fabio Massimo Di Nitto a rapporté une possible vulnérabilité à distance par
    déni de service sur les systèmes powerpc. L'exception d'alignement de
    vérifie dans la tables des exceptions que -EFAULT, pas les autres erreurs.
    Cela peut être exploité par un utilisateur local pour entraîner un plantage
    su système (panic).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5871";>CVE-2006-5871</a>
    <p>
    Bill Allombert a rapporté que diverses options de montage sont ignorées par
    smbfs lorsque les extensions Unix sont activées. Cela comprend les options
    uid, gui et mode. Les systèmes clients pourraient silencieusement utiliser
    le paramétrage fourni par le serveur au lieu de prendre en compte ces
    options, modifiant ainsi le modèle de sécurité. Cette mise à jour inclus
    des corrections de Haroldo Gamal qui forcent le noyau à prendre en compte
    ces options de montage. Veuillez noter que, puisque la version actuelle de
    smbmount passe toujours des valeurs pour ces options au noyau, il n'est pas
    possible actuellement d'activer les extensions Unix en omettant les options
    de montage. Cependant, ce comportement est actuellement cohérent avec le
    comportement actuel de la prochaine version de Debian, <em>Etch</em>.
    </p>
  </li>
</ul>

<p>
La matrice suivante explique quelle version du noyau corrige les problèmes
mentionnés ci-dessus pour chaque architecture&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td>                      <td>2.4.27-10sarge5</td></tr>
<tr><td>Architecture Alpha</td>          <td>2.4.27-10sarge5</td></tr>
<tr><td>Architecture ARM</td>            <td>2.4.27-2sarge5</td></tr>
<tr><td>Architecture Intel IA-32</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Architecture Intel IA-64</td>    <td>2.4.27-10sarge5</td></tr>
<tr><td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge5</td></tr>
<tr><td>MIPS grand boutien</td>          <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>MIPS petit boutien</td>          <td>2.4.27-10.sarge4.040815-2</td></tr>
<tr><td>Architecture PowerPC</td>        <td>2.4.27-10sarge5</td></tr>
<tr><td>Architecture IBM S/390</td>      <td>2.4.27-2sarge5</td></tr>
<tr><td>Architecture Sun Sparc</td>      <td>2.4.27-9sarge5</td></tr>
</table></div>

<p>
La matrice suivante liste les paquets supplémentaires qui ont été reconstruits
pour des des raisons de compatibilité ou pour tirer avantage de cette mise à
jour&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge4</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge4</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer
votre machine. Si vous avez construit un noyau personnalisé à partir du paquet
des sources du noyau, vous aurez besoin de le reconstruire pour prendre en
compte ces corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans la boîte à outils
antivirus Clam. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6406";>CVE-2006-6406</a>
    <p>
    Hendrik Weimer a découvert que des caractères invalides dans les données
    codées en base&nbsp;64 pouvaient conduire à contourner les mécanismes
    d'analyse.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6481";>CVE-2006-6481</a>
    <p>
    Hendrik Weimer a découvert que des données MIME multipart/mime profondément
    imbriquées pouvaient conduire à un déni de service.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.84-2.sarge.13.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.88.7-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.88.7-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans SQL Ledger, un
programme de comptabilité à double entré basé sur une interface web, cela peut
conduire à l'exécution de code quelconque. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4244";>CVE-2006-4244</a>
    <p>
    Chris Travers a découvert que la gestion des sessions pouvait être trompée
    pour détourner des sessions existantes.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4731";>CVE-2006-4731</a>
    <p>
    Chris Travers a découvert que des vulnérabilités de traversée de répertoire
    pouvaient être exploitées pour exécuter du code Perl quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5872";>CVE-2006-5872</a>
    <p>
    On a découvert que le manque de vérification d'entrée permettait
    l'exécution de code Perl quelconque.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.4.7-2sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.6.21-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.21-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets sql-ledger.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1239.data"

Attachment: signature.asc
Description: Digital signature


Reply to: