[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-383,7,8,9,90.wml



Bonjour tout le monde,

Toujours dans l'urgence...

Merci de vos relectures, Thomas.









#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Steve Kemp a découvert un dépassement de tampon dans <i>marbles</i>, quand 
il analyse la variable d'environnement <i>HOME</i>. Cette faille de sécurité 
pouvait être exploitée par un utilisateur local pour obtenir les droits du 
groupe <i>games</i>.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;1.0.2-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet marbles.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Règles de filtrages de paquets non sécurisées</define-tag>
<define-tag moreinfo>
<p><i>ipmasq</i> est un paquet qui simplifie la configuration de la
masquarade d'IP de Linux, un tableau avec une correspondace d'addresse réseau 
qui permet à un nombre de machines de partager une seule addresse IP publique.
À cause d'un mauvais filtre sur les règles, le traffic arrivant sur
l'interface extérieure addressé pour une machine en interne aurait été 
propagé même si son flux n'était associé avec une connexion établie. Cette 
faille de sécurité pouvait être exploitée par un attaquant
capable de faire suivre le traffic IP vers un n'importe quelle addresse de 
destination à l'interface extérieure du système muni de <i>ipmasq</i>.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé 
dans la version&nbsp;3.5.10c.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans 
la version&nbsp;3.5.12.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ipmasq.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans <i>kdebase</i>&nbsp;:</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690";>\
  CAN-2003-0690</a>&nbsp;:
  <p>KDM dans KDE&nbsp;3.1.3 et antérieur ne vérifie pas si l'appel à 
  <i>pam_setcred</i> a réussi ou pas. Ceci permettrait à des attaquants 
  d'obtenir les privilèges de <i>root</i> en déclenchant les conditions 
  d'erreur dans les modules PAM, comme démontré dans certaines configurations
  du module MIT pam_krb5&nbsp;;</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692";>\
  CAN-2003-0692</a>&nbsp;:

  <p>KDM dans KDE&nbsp;3.1.3 et antérieur utilise un algorithme faible de 
  génération de témoin de session qui ne fournit pas une entropie de 128 bits,
  ce qui permet à des attaquants de deviner les témoins de session via des 
  méthodes de force brute et d'obtenir l'accès à la session de 
  l'utilisateur.</p></li>
</ul>

<p>Ces failles de sécurité sont décites dans l'annonce de sécurité suivante
par KDE&nbsp;:</p>

<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;4:2.2.2-14.7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront corrigés 
bientôt.</p>

<p>Nous vous recommandons de mettre à jour votre paquet kdebase.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p><i>gopherd</i>, un serveur gopher de l'université du Minnesota, contient 
un nombre de dépassements de tampon qui pouvait être exploité par un attaquant 
à distance pour exécuter n'importe quel code avec les privilèges de 
l'utilisateur propriétaire du process <i>gopherd</i> (par défaut, 
l'utilisateur <i>gopher</i>).</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;3.0.3woody1.</p>

<p>Ce programme a été enlevé de la distribution instable (<i>Sid</i>).
<i>gopherd</i> est obsolète et les utilisateurs doivent utiliser PyGopherd à
la place.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gopherd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Faille de sécurité possible à distance</define-tag>
<define-tag moreinfo>
<p>Plusieurs bogues ont été trouvés dans la gestion de tampon d'OpenSSH. 
On ne sait pas si ces bogues sont exploitables, mais comme précaution,
une mise à jour est conseillée.</p>

<p><em>DSA-382-2</em>&nbsp;: Cette annonce est un ajout à la plus ancienne 
version DSA-382-1&nbsp;: Solar Designer a trouvé quatre bogues de plus dans
OpenSSH qui peuvent être exploitables.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;1:3.4p1-0woody4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ssh-krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-383.data"

Reply to: