[RFR] wml:/security/2004/dsa-470,5,7,8.wml
Bonsoir,
Comme ça on ne parle plus des dsa-47*.
Notez mon changement d'adresse pour cause d'interruption de service du
regretté TuxFamily.
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales de <i>root</i> ont été découvertes
récemment dans le noyau Linux. Cette annonce de sécurité met à jour le
noyau 2.4.18 hppa pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> identifie les problèmes suivants qui sont corrigés avec
cette mise à jour :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a> :
<p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction
<i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
privilèges <i>root</i>. Corrigé dans la version origniale 2.4.23.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a> :
<p>Paul Starzetz a découvert une faille dans la vérification des limites de
<i>mremap()</i> dans le noyau Linux (présent dans les versions 2.4.x
et 2.6.x) qui pourrait permettre à un attaquant local d'obtenir les
privilèges <i>root</i>. La version 2.2 n'est pas affectée par ce
bogue. Corrigé dans la version origniale 2.4.24.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a> :
<p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
faille de sécurité critique dans le code de gestion mémoire de Linux
contenue dans l'appel système <i>mremap(2)</i>. À cause d'un manque de
test sur une valeur de retour dans les fonctions internes, un attaquant
local peut obtenir les privilèges <i>root</i>. Corrigé dans la version
origniale 2.4.25 et 2.6.3.</p>
</ul>
<p>Veuillez noter que le paquet source inclus un certain nombre de mises à
jour pour compiler, ce qui n'était pas le cas de l'ancien paquet source.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 62.1 de kernel-image-2.4.18-hppa.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 2.4.25-1 de kernel-image-2.4.25-hppa.</p>
<p>Nous vous recommandons de mettre à jour vos paquets noyau Linux
immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales de <i>root</i> ont été découvertes
récemment dans le noyau Linux. Cette annonce de sécurité met à jour le
noyau 2.4.17 hppa pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> identifie les problèmes suivants qui sont corrigés avec
cette mise à jour :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a> :
<p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction
<i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
privilèges <i>root</i>. Corrigé dans la version origniale 2.4.23.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a> :
<p>Paul Starzetz a découvert une faille dans la vérification des limites de
<i>mremap()</i> dans le noyau Linux (présent dans les versions 2.4.x
et 2.6.x) qui pourrait permettre à un attaquant local d'obtenir les
privilèges <i>root</i>. La version 2.2 n'est pas affectée par ce
bogue. Corrigé dans la version origniale 2.4.24.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a> :
<p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
faille de sécurité critique dans le code de gestion mémoire de Linux
contenue dans l'appel système <i>mremap(2)</i>. À cause d'un manque de
test sur une valeur de retour dans les fonctions internes, un attaquant
local peut obtenir les privilèges <i>root</i>. Corrigé dans la version
origniale 2.4.25 et 2.6.3.</p>
</ul>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 32.3 de kernel-image-2.4.17-hppa.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 2.4.25-1 de kernel-image-2.4.25-hppa.</p>
<p>Nous vous recommandons de mettre à jour vos paquets noyau Linux
immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p><i>tcpdump</i>, un outil pour surveiller le réseau et faire des relevés,
semble contenir deux failles de sécurité pouvant faire planter tcpdump
en essayant de lire des espaces mémoire invalides. Ce bogue est déclenché
par certains paquets invalides ISAKMP.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 3.6.2-2.8.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 3.7.2-4.</p>
<p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Création de fichier temporaire non sécurisée</define-tag>
<define-tag moreinfo>
<p>Shaun Colley a découvert un problème dans <i>xine-ui</i>, l'interface
utilisateur du lecteur video xine video. Un script contenu dans le paquet
permettant de rapporter un bogue ne crée pas de fichier temporaire d'une
manière sécurisée. Ceci pouvait permettre à un attaquant local d'écraser des
fichiers avec les privilèges de l'utilisateur invoquant xine.</p>
<p>Cette mise à jour corrige aussi le bogue de l'outil de rapport étant donné
que les rapport de bogues ne peuvent plus être envoyés directement.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 0.9.8-5.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
bientôt.</p>
<p>Nous vous recommandons de mettre à jour votre paquet xine-ui.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-477.data"
Reply to: