[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml:/security/2004/dsa-470,5,7,8.wml



Bonsoir,

Comme ça on ne parle plus des dsa-47*.
Notez mon changement d'adresse pour cause d'interruption de service du regretté TuxFamily.

Merci de vos relectures, Thomas.


#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales de <i>root</i> ont été découvertes 
récemment dans le noyau Linux. Cette annonce de sécurité met à jour le 
noyau&nbsp;2.4.18 hppa pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> identifie les problèmes suivants qui sont corrigés avec 
cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>\
CAN-2003-0961</a>&nbsp;:
   <p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction 
   <i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
   privilèges <i>root</i>. Corrigé dans la version origniale&nbsp;2.4.23.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>\
CAN-2003-0985</a>&nbsp;:
   <p>Paul Starzetz a découvert une faille dans la vérification des limites de 
   <i>mremap()</i> dans le noyau Linux (présent dans les versions&nbsp;2.4.x 
   et 2.6.x) qui pourrait permettre à un attaquant local d'obtenir les 
   privilèges <i>root</i>. La version&nbsp;2.2 n'est pas affectée par ce 
   bogue. Corrigé dans la version origniale&nbsp;2.4.24.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>\
CAN-2004-0077</a>&nbsp;:
   <p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
   faille de sécurité critique dans le code de gestion mémoire de Linux
   contenue dans l'appel système <i>mremap(2)</i>. À cause d'un manque de 
   test sur une valeur de retour dans les fonctions internes, un attaquant
   local peut obtenir les privilèges <i>root</i>. Corrigé dans la version 
   origniale&nbsp;2.4.25 et 2.6.3.</p>
</ul>

<p>Veuillez noter que le paquet source inclus un certain nombre de mises à 
jour pour compiler, ce qui n'était pas le cas de l'ancien paquet source.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;62.1 de kernel-image-2.4.18-hppa.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.4.25-1 de kernel-image-2.4.25-hppa.</p>

<p>Nous vous recommandons de mettre à jour vos paquets noyau Linux 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales de <i>root</i> ont été découvertes 
récemment dans le noyau Linux. Cette annonce de sécurité met à jour le 
noyau&nbsp;2.4.17 hppa pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> identifie les problèmes suivants qui sont corrigés avec 
cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>\
CAN-2003-0961</a>&nbsp;:
   <p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction 
   <i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
   privilèges <i>root</i>. Corrigé dans la version origniale&nbsp;2.4.23.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>\
CAN-2003-0985</a>&nbsp;:
   <p>Paul Starzetz a découvert une faille dans la vérification des limites de 
   <i>mremap()</i> dans le noyau Linux (présent dans les versions&nbsp;2.4.x 
   et 2.6.x) qui pourrait permettre à un attaquant local d'obtenir les 
   privilèges <i>root</i>. La version&nbsp;2.2 n'est pas affectée par ce 
   bogue. Corrigé dans la version origniale&nbsp;2.4.24.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>\
CAN-2004-0077</a>&nbsp;:
   <p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
   faille de sécurité critique dans le code de gestion mémoire de Linux
   contenue dans l'appel système <i>mremap(2)</i>. À cause d'un manque de 
   test sur une valeur de retour dans les fonctions internes, un attaquant
   local peut obtenir les privilèges <i>root</i>. Corrigé dans la version 
   origniale&nbsp;2.4.25 et 2.6.3.</p>
</ul>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;32.3 de kernel-image-2.4.17-hppa.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.4.25-1 de kernel-image-2.4.25-hppa.</p>

<p>Nous vous recommandons de mettre à jour vos paquets noyau Linux 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p><i>tcpdump</i>, un outil pour surveiller le réseau et faire des relevés,
semble contenir deux failles de sécurité pouvant faire planter tcpdump
en essayant de lire des espaces mémoire invalides. Ce bogue est déclenché 
par certains paquets invalides ISAKMP.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;3.6.2-2.8.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;3.7.2-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Création de fichier temporaire non sécurisée</define-tag>
<define-tag moreinfo>
<p>Shaun Colley a découvert un problème dans <i>xine-ui</i>, l'interface
utilisateur du lecteur video xine video. Un script contenu dans le paquet 
permettant de rapporter un bogue ne crée pas de fichier temporaire d'une 
manière sécurisée. Ceci pouvait permettre à un attaquant local d'écraser des 
fichiers avec les privilèges de l'utilisateur invoquant xine.</p>

<p>Cette mise à jour corrige aussi le bogue de l'outil de rapport étant donné 
que les rapport de bogues ne peuvent plus être envoyés directement.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;0.9.8-5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé 
bientôt.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xine-ui.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-477.data"

Reply to: