[ddr] webwml:/security/2003/dsa-383,7,8,9,90.wml
Bonjour tout le monde,
Toujours dans l'urgence...
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Steve Kemp a découvert un dépassement de tampon dans <i>marbles</i>, quand
il analyse la variable d'environnement <i>HOME</i>. Cette faille de sécurité
pouvait être exploitée par un utilisateur local pour obtenir les droits du
groupe <i>games</i>.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 1.0.2-1woody1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé.</p>
<p>Nous vous recommandons de mettre à jour votre paquet marbles.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Règles de filtrages de paquets non sécurisées</define-tag>
<define-tag moreinfo>
<p><i>ipmasq</i> est un paquet qui simplifie la configuration de la
masquarade d'IP de Linux, un tableau avec une correspondace d'addresse réseau
qui permet à un nombre de machines de partager une seule addresse IP publique.
À cause d'un mauvais filtre sur les règles, le traffic arrivant sur
l'interface extérieure addressé pour une machine en interne aurait été
propagé même si son flux n'était associé avec une connexion établie. Cette
faille de sécurité pouvait être exploitée par un attaquant
capable de faire suivre le traffic IP vers un n'importe quelle addresse de
destination à l'interface extérieure du système muni de <i>ipmasq</i>.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version 3.5.10c.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 3.5.12.</p>
<p>Nous vous recommandons de mettre à jour votre paquet ipmasq.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans <i>kdebase</i> :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a> :
<p>KDM dans KDE 3.1.3 et antérieur ne vérifie pas si l'appel à
<i>pam_setcred</i> a réussi ou pas. Ceci permettrait à des attaquants
d'obtenir les privilèges de <i>root</i> en déclenchant les conditions
d'erreur dans les modules PAM, comme démontré dans certaines configurations
du module MIT pam_krb5 ;</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a> :
<p>KDM dans KDE 3.1.3 et antérieur utilise un algorithme faible de
génération de témoin de session qui ne fournit pas une entropie de 128 bits,
ce qui permet à des attaquants de deviner les témoins de session via des
méthodes de force brute et d'obtenir l'accès à la session de
l'utilisateur.</p></li>
</ul>
<p>Ces failles de sécurité sont décites dans l'annonce de sécurité suivante
par KDE :</p>
<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 4:2.2.2-14.7.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront corrigés
bientôt.</p>
<p>Nous vous recommandons de mettre à jour votre paquet kdebase.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p><i>gopherd</i>, un serveur gopher de l'université du Minnesota, contient
un nombre de dépassements de tampon qui pouvait être exploité par un attaquant
à distance pour exécuter n'importe quel code avec les privilèges de
l'utilisateur propriétaire du process <i>gopherd</i> (par défaut,
l'utilisateur <i>gopher</i>).</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 3.0.3woody1.</p>
<p>Ce programme a été enlevé de la distribution instable (<i>Sid</i>).
<i>gopherd</i> est obsolète et les utilisateurs doivent utiliser PyGopherd à
la place.</p>
<p>Nous vous recommandons de mettre à jour votre paquet gopherd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Faille de sécurité possible à distance</define-tag>
<define-tag moreinfo>
<p>Plusieurs bogues ont été trouvés dans la gestion de tampon d'OpenSSH.
On ne sait pas si ces bogues sont exploitables, mais comme précaution,
une mise à jour est conseillée.</p>
<p><em>DSA-382-2</em> : Cette annonce est un ajout à la plus ancienne
version DSA-382-1 : Solar Designer a trouvé quatre bogues de plus dans
OpenSSH qui peuvent être exploitables.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 1:3.4p1-0woody4.</p>
<p>Nous vous recommandons de mettre à jour votre paquet ssh-krb5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
Reply to: