[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR] webwml://security/2003/dsa-332



J'espère avoir bien tout traduit, c'était un peu plus compliqué que ce que j'avais pu traduire jusque là.

Ghislain MARY
#use wml::debian::translation-check translation="1.2"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles ont été découvertes dans le noyau Linux.</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429";>CVE-2002-0429</a> : Les routines <i>iBCS</i> dans arch/i386/kernel/traps.c des noyaux Linux 2.4.18 et précédents sur architecture x86 permettent aux utilisateurs locaux de tuer des processus arbitrairement via une interface de compatibilité binaire (<i>lcall</i>).
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a> : Plusieurs pilotes de cartes réseau (<i>Network Interface Card - NIC</i>) ne remplissent pas les trames réseau avec des octets <i>null</i>, ce qui permet aux agresseurs distants d'obtenir des informations à partir des paquets précédents ou de la mémoire du noyau en utilisant des paquets malformés.
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a> : Le chargeur de module du noyau permet aux utilisateurs locaux d'acquérir les droits <i>root</i> en utilisant <i>ptrace</i> pour s'attacher à un processus fils engendré par le noyau.
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244";>CAN-2003-0244</a> : L'implémentation du cache de <i>route</i> dans Linux 2.4, et le module <i>Netfilter IP conntrack</i>, permettent aux agresseurs distants de causer un déni de service (consommation de CPU) via des paquets ayant de fausses adresses source, qui causent un grand nombre de collisions liées à la chaîne de PREROUTING dans la table de hachage.
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246";>CAN-2003-0246</a> : L'appel système <i>ioperm</i> dans les noyaux Linux 2.4.20 et précédents ne restreint pas les droits correctement, ce qui permet aux utilisateurs locaux d'acquérir l'accès en lecture et en écriture sur certains ports d'E/S.
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247";>CAN-2003-0247</a> : Une faille dans la couche TTY du noyau Linux 2.4 permet aux agresseurs de causer un déni de service (« kernel oops »).
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248";>CAN-2003-0248</a> : Le code <i>mxcsr</i> dans le noyau Linux 2.4 permet aux agresseurs de modifier les registres d'état du processeur via une adresse malformée.
</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364";>CAN-2003-0364</a> : La gestion du rassemblement des fragments TCP/IP dans le noyau Linux 2.4 permet aux agresseurs distants de causer un déni de service (consommation du CPU) via certains paquets qui causent un grand nombre de collisions dans la table de hachage.
</li>
</ul>

<p>Ce bulletin d'alerte fournit le code source corrigé pour Linux 2.4.17, et les images binaires corrigées du noyau pour les architectures <i>mips</i> et <i>mipsel</i>.
Les autres versions et architectures seront couvertes dans un autre bulletin d'alerte.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version <i>2.4.17-1woody1</i> du <i>kernel-source-2.4.17</i> et dans la version <i>2.4.17-0.020226.2.woody2</i> du <i>kernel-patch-2.4.17-mips</i>.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version <i>2.4.20-8</i> du <i>kernel-source-2.4.20</i>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau.</p>

<p>NOTE : Il sera nécessaire de relancer le système immédiatement après la mise à jour pour remplacer le noyau en cours d'utilisation. N'oubliez pas de lire attentivement et de suivre les instructions données pendant le processus de mise à jour du noyau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"

Reply to: