[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-257,260.wml...



Bonsoir,

Vu que la réclamation de Frédéric est pleinement justifiée, j'ai fait du ménage dans les dsas récentes.

Merci de vos relectures, Thomas.






<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Une faille de sécurité a été découverte dans NANOG traceroute, une
version améliorée du programme traceroute de Van Jacobson/BSD. Un dépassement 
de tampon a lieu dans la fonction <code>get_origin()</code>. En raison de 
vérifications insuffisantes de limite réalisées par l'analyseur <i>whois</i>, 
il peut corrompre la mémoire dans la pile système. Cette faille de sécurité 
peut être exploitée par un attaquant distant pour obtenir les privilèges 
<i>root</i> sur la cible. Cependant, la plupart de machines Debian n'y 
sont pas sensibles.</p>

<p>Le projet <i>Common Vulnerabilities and Exposures</i> (CVE)
a identifié aussi les failles de sécurité suivantes qui étaient déjà corrigées 
dans les versions Debian stable (<i>Woody</i>) et anciennement stable 
(<i>Potato</i>) et sont mentionnées ici pour être complet (et étant donné que 
d'autres distributions ont produit une annonce separée)&nbsp;:</p>

<ul>
<li> CAN-2002-1364 (BugTraq ID 6166) parle d'un dépassement de tampon dans 
   la fonction <code>get_origin</code> qui permet à un attaquant d'exécuter 
   n'importe quel code via de longues réponses WHOIS&nbsp;;</li>

<li> CAN-2002-1051 (BugTraq ID 4956) traite une faille de sécurité par format 
   de chaîne de caractères qui permet à des utilisateurs locaux d'exécuter 
   n'importe quel code via l'argument -T (terminator) dans la ligne de 
   commande&nbsp;;</li>

<li> CAN-2002-1386 développe un dépassement de tampon qui peut permettre à des 
   utilisateurs locaux d'exécuter n'importe quel code via un argument trop 
   long de nom de machine&nbsp;;</li>

<li> CAN-2002-1387 explique le mode <i>spray</i> qui permet à des utilisateurs 
   locaux d'écraser n'importe quel emplacement mémoire.</li>
</ul>

<p>Heureusement, le paquet Debian rend ses privilèges assez tôt après le 
démarrage. Ainsi, ces problèmes n'ont pas d'impacts sur une machine
d'exploitation Debian.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;6.1.1-1.2.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été 
corrigé dans la version&nbsp;6.0-2.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;6.3.0-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet traceroute-nanog.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
# $Id: dsa-254.wml,v 1.2 2003/04/02 20:03:44 pmachard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Exploitation à distance</define-tag>
<define-tag moreinfo>
<p>Mark Dowd de ISS X-Force a trouvé un bogue dans les routines analysant 
les en-têtes de <i>sendmail</i>&nbs;: il pouvait dépasser un tampon quand 
elles rencontraient des adresses avec de très longs commentaires. Vu que 
<i>sendmail</i> analyse aussi les en-têtes quand il fait suivre des courriels 
cette faille de sécurité peut aussi toucher les serveurs qui ne délivrent 
pas le courriel.</p>

<p>Ceci a été corrigé dans la version originale&nbsp;8.12.8, 
dans la version&nbsp;8.12.3-5 du paquet pour Debian 
GNU/Linux&nbsp;3.0/<i>Woody</i> et dans la version&nbsp;8.9.3-25 du paquet 
pour Debian GNU/Linux&nbsp;2.2/<i>Potato</i>.</p>

<p>DSA-257-2&nbsp;: Des paquets mis à jour de <i>sendmail-wide</i> sont 
disponibles dans la version&nbsp;8.9.3+3.2W-24 pour 
Debian&nbsp;2.2 (<i>Potato</i>) et dans la version&nbsp;8.12.3+3.5Wbeta-5.2 
pour Debian&nbsp;3.0 (<i>Woody</i>).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
iDEFENSE a découvert une faille de sécurité due à un dépassement de tampon 
dans l'analyseur du format ELF dans la commande <i>file</i>. Elle peut être 
utilisée pour exécuter n'importe quel code avec les privilèges de l'utilisateur
exécutant la commande. La faille de sécurité peut être exploitée par un binaire 
dont le ELF sera modifié et passé à <i>file</i>. Ceci pouvait être 
accompli en laissant le binaire sur le système de fichiers et en attendant 
que quelqu'un utilise <i>file</i> ou via un service qui se sert de <i>file</i> 
pour classifier son entrée. (Par exemple, certains filtres d'imprimante
utilisent <i>file</i> pour déterminer comment traiter les fichiers envoyés à
l'imprimante).</p>

<p>Des paquets corrigés sont disponibles dans la version&nbsp;3.28-1.potato.1 
pour Debian&nbsp;2.2 (<i>Potato</i>) et dans la version&nbsp;3.37-3.1.woody.1 
pour Debian&nbsp;3.0 (<i>Woody</i>). Nous vous recommandons de mettre à jour 
votre paquet file immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
# $Id: dsa-260.wml,v 1.2 2003/05/30 15:19:38 pmachard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Conversion de caractère en entier</define-tag>
<define-tag moreinfo>
<p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une 
conversion de caractère en entier, dans l'analyseur d'adresse de 
<i>sendmail</i>, un agent de transport de messages électroniques 
courramment utilisé, puissant, efficace et extensible. Ce problème
est potentiellement exploitable à distance.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;8.12.3-6.3.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
corrigé dans version&nbsp;8.9.3-26.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;8.12.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
# $Id: dsa-278.wml,v 1.3 2003/04/09 14:28:27 pmachard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Conversion de caractère en entier</define-tag>
<define-tag moreinfo>
<p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une 
conversion de caractère en entier, dans l'analyseur d'adresse de 
<i>sendmail</i>, un agent de transport de messages électroniques 
couramment utilisé, puissant, efficace et extensible. Ce problème
est potentiellement exploitable à distance.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;8.12.3+3.5Wbeta-5.4</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été
corrigé dans version&nbsp;8.9.3+3.2W-25</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;8.12.9+3.5Wbeta-1</p>

<p>Nous vous recommandons de mettre à jour vos paquets sendmail-wide.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
# $Id: dsa-290.wml,v 1.1 2003/04/22 23:14:16 pmachard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"

Reply to: