[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2004/dsa-{432,433,437,438}.wml



Quelques DSA en plus

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>Steve Kemp du projet d'audit de GNU/Linux a découvert un problème
dans <i>crawl</i>, un jeu d'exploration de donjon en mode console, du
même type que nethack et rogue. Le programme utilise plusieurs variables
d'environnement comme entrées, mais n'applique pas de vérification de
taille avant de copier l'une d'entre elles dans un tampon de taille
fixe.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;4.0.0beta23-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé 
dans la version&nbsp;4.0.0beta26-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet crawl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-432.data"
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>

<p>Les équipes noyau et sécurité de Red Hat et de SuSE ont révélé
un dépassement d'entier dans la fonction do_brk() du noyau Linux
qui permet à des utilisateurs locaux de gagner les privilèges du
super-utilisateur.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;2.4.17-0.020226.2.woody4. Les autres architectures ont
déjà été corrigées ou seront corrigées séparément.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
prochainement avec de nouvelles versions des paquets.</p>

<p>Nous vous recommandons de mettre à jour vos paquets d'images de
noyau pour les architectures mips et mipsel. Ce problème a été corrigé
dans la version amont 2.4.23, et est également bien sûr corrigé dans la
version&nbsp;2.4.24</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Relais de courriel ouvert</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte dans <i>cgiemail</i>, un programme
CGI utilisé pour envoyer par courriel le contenu d'un formulaire HTML.
Il est possible d'envoyer des courriels à n'importe quel adresse.
Ce type de vulnérabilité est généralement exploité pour l'envoi de
courriels commerciaux non sollicités (spam).</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.6-14woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.6-20.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cgiemail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Vérification manquante de valeur de retour</define-tag>
<define-tag moreinfo>

<p>Paul Starzetz et Wojciech Purczynski d'isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
découvert</a> une faille de sécurité critique dans le code de gestion
de la mémoire de Linux, dans l'appel système mremap(2). A cause d'un
manque de vérification d'une valeur de retour d'une fonction interne, un
attaquant local peut obtenir les privilèges du super-utilisateur.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.4.18-14.2 de <i>kernel-source</i>,
dans la version&nbsp;2.4.18-14 des images pour alpha , dans
la version&nbsp;2.4.18-12.2 des images pour i386 , dans la
version&nbsp;2.4.18-5woody7 des images i386bf et dans la
version&nbsp;2.4.18-1woody4 des images pour powerpc .</p>

<p>Les autres architectures seront probablement mentionnées dans un avis
séparé ou ne sont pas affectées (m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.4.24-3 des sources, et des images pour i386 et
alpha, et dans la version&nbsp;2.4.22-10 des images pour powerpc.</p>

<p>Ce problème est également corrigé dans les versions amont de
Linux&nbsp;2.4.25 et 2.6.3</p>

<p>Nous vous recommandons de mettre immédiatement à jour vos paquets de
noyau Linux.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-438.data"

Reply to: