[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-135{4,6}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf
pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé
était ouvert.
</p>

<p>
gpdf contient une copie du code de xpdf et doit aussi être mis à jour.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.8.2-1.2sarge6.
</p>

<p>
La distribution stable (<em>Etch</em>) ne contient plus gpdf.
</p>

<p>
La distribution instable (<em>Sid</em>) ne contient plus gpdf.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gpdf.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux&nbsp;; elles peuvent conduire à un déni de service ou à l'exécution
de code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>
<p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1353";>CVE-2007-1353</a>
    <p>
    Ilja van Sprundel a découvert que la mémoire du noyau pouvait fuir
    <i>via</i> l'appel Bluetooth setsockopt à cause de mémoire tampon de pile
    non initialisé. Cela peut être utilisé par des attaquants locaux pour lire
    le contenu de mémoire sensible du noyau.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2172";>CVE-2007-2172</a>
    <p>
    Thomas Graf a signalé une faute de frappe dans le gestionnaire de protocole
    DECnet. Cela peut être utilisé par un attaquant local pour infester un
    tableau <i>via</i> des paquets conçus spécialement, il peut en résulter un
    déni de service (plantage du système). Un problème similaire existe dans le
    gestionnaire de protocole IPv4 et sera corrigé dans une mise à jour
    ultérieure.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2453";>CVE-2007-2453</a>
    <p>
    Quelques problèmes avec le générateur de nombres aléatoires ont été
    découverts. Les nombres générés étaient un peu moins aléatoires à cause de
    l'utilisation d'un sous-ensemble de l'entropie disponible. Des systèmes
    sans entropie initialisés avec les mêmes valeurs au démarrage généraient
    des séries prévisibles de nombres aléatoires.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2525";>CVE-2007-2525</a>
    <p>
    Florian Zumbiehl a découvert une fuite de mémoire dans le sous-système
    PPPOE causée par la libération d'un socket avec l'appel de PPPIOCGCHAN
    dessus. Cela peut être utilisé par un utilisateur local pour générer un
    déni de service en consumant toute la mémoire disponible.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2876";>CVE-2007-2876</a>
    <p>
    Vilmos Nebehaj a découvert une situation de déréférencement d'un pointeur
    NULL dans le sous-système netfilter. Cela permet à des systèmes distants
    qui communiquent par le protocole SCTP de faire planter un système en créant
    une connexion avec un type de tronçon inconnu.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3513";>CVE-2007-3513</a>
    <p>
    Oliver Neukum a signalé un problème dans le pilote usblcd qui, en ne
    limitant pas la taille des mémoires tampons d'écriture, permettent à des
    utilisateurs locaux ayant des droits d'écriture de déclencher un déni de
    service en consumant toute la mémoire disponible.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3642";>CVE-2007-3642</a>
    <p>
    Zhongling Wen a signalé un problème dans nf_conntrack_h323 où le manque de
    vérification sur la portée peut conduire à des déréférencements de
    pointeurs NULL. Des attaquants distants peuvent exploiter cela pour créer
    une situation de déni de service (plantage du système).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3848";>CVE-2007-3848</a>
    <p>
    Wojciech Purczynski a découvert que pdeath_signal n'était pas réinitialisé
    correctement dans certaines conditions. Cela peut permettre à des
    utilisateurs locaux d'augmenter leurs privilèges en envoyant des signaux
    quelconques à des binaires exécutés avec l'identifiant de l'utilisateur.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3851";>CVE-2007-3851</a>
    <p>
    Dave Airlie a signalé que les cartes Intel 965 et suivantes avaient
    déplacées leurs bits de sécurité des mémoires tampon d'exécution par lot.
    Des utilisateurs du serveur X local peuvent exploiter cela pour écrire des
    données utilisateur à des adresses de mémoire physique quelconques.
    </p>
  </li>
</ul>

<p>
Ces problèmes ont été corrigés dans la distribution stable dans la
version&nbsp;2.6.18.dfsg.1-13etch1.
</p>

<p>
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à
des fins de compatibilité ou pour tirer parti de cette mise à jour&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (<em>Etch</em>)</th></tr>
<tr><td>fai-kerner</td>      <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et
de redémarrer la machine. Si vous avez construit un noyau personnalisé avec le
paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces
corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"

Attachment: signature.asc
Description: Digital signature


Reply to: