Re: [rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml
Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.
Je n'ai pas compris grand chose au premier paragraphe de la dsa 384.
Si quelqu'un a mieux que ce que j'ai essayé de mettre, je suis preneur.
pour le 363 & 384 je suis allé fouiner dans la base mitre et redhat...
Les versions anglaises sont pas toujours limpides, dommage... Faudrait
ptet faire remonter en amont non ?
C'est mon dernier mot Jean-Pierre.
--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-358.wml 2005-02-03 08:55:57.000000000 +0100
+++ dsa-358.akibobo 2005-02-03 09:41:58.000000000 +0100
@@ -16,7 +16,7 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a> : Une condition d'exécution dans la façon
d'initialiser les pointeurs env_start et env_end dans l'appel système
- execve et de les utiliser dans fs/proc/base.c pour Linux 2.4 permet
+ execve puis de les utiliser dans fs/proc/base.c pour Linux 2.4 permet
à un utilisateur local de provoquer un déni de service (plantage).</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
@@ -24,14 +24,14 @@
enregistre les discripteurs de fichier du processus en cours
d'exécution dans la table des fichiers du processus appelant, ce qui
permet à un utilisateur local d'obtenir l'accès en lecture aux
- descripteurs restreints de fichier.</li>
+ descripteurs de fichiers restreints.</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a> : Le système de fichiers /proc dans Linux
permet à un utilisateur local d'obtenir des informations sensibles
en ouvrant différentes entrées dans /proc/self avant d'exécuter
un programme en setuid. Cela provoque l'échec du programme lorsque
- celui-ci change le possesseur et les permissions de ces entrées.</li>
+ celui-ci change le propriétaire et les permissions de ces entrées.</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a> : Le protocole STP, comme implémenté dans
@@ -53,14 +53,14 @@
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a> : Le noyau Linux 2.4.10 jusqu'à la
version 2.4.21-pre4 ne gère pas correctement la fonctionnalité
- O_DIRECT, qui permet à un attaquant local avec des droits en écriture de
- lire des morceaux de fichiers auparavant supprimés, ou de corrompre le
+ O_DIRECT, ce qui permet à un attaquant local avec des droits en écriture de
+ lire des morceaux de fichiers auparavant supprimés ou encore de corrompre le
système. Ce bogue a été corrigé en désactivant O_DIRECT.</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a> : Une erreur de non-vérification des entiers
- dans la fonction decode_fh de nfs3xdr.c du noyau Linux précédents la
- version 2.4.21 permet à des attaquants distants de provoquer
+ dans la fonction decode_fh de nfs3xdr.c des noyaux Linux précédant la
+ version 2.4.21 permet à un attaquant distant de provoquer
un déni de service (<i>kernel panic</i>) <i>via</i> une valeur
de taille négative au sein des données XDR d'un appel de procédure
NFSv3.</li>
--- dsa-363.wml 2005-02-03 08:55:58.000000000 +0100
+++ dsa-363.akibobo 2005-02-03 09:14:45.000000000 +0100
@@ -6,17 +6,16 @@
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
- CAN-2003-0468</a> : Postfix permet à un attaquant de scanner
- les répétion de réseaux privés ou d'utiliser le démon comme un utilitaire
- de déni de service en le forçant à se connecter à un service arbitraire
- à une adresse IP arbitraire et de soit recevoir les messages de répétition,
- soit d'observer les opérations de queue pour modifier le statut
- des essais de livraison.</li>
+ CAN-2003-0468</a> : Postfix peut permettre à un attaquant distant de
+ faire un scan via rebond (<i>bounce-scan</i>) ou de l'utiliser comme outil
+ de déni de service distribué (<i>DDOS attack</i>) en le forçant à se connecter
+ à un service arbitraire d'une adresse IP arbitraire, ce qui provoque
+ soit un message de rebond soit permet d'observer l'état de la file.</li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a> : une adresse d'enveloppe malformée peut
- d'une part forcer le gestionnaire de queue à se bloquer jusqu'à ce qu'une
- entrée soit retirée de la queue, et d'autre part bloquer le récepteur
+ d'une part forcer le gestionnaire de file à se bloquer jusqu'à ce qu'une
+ entrée soit retirée de la file, et d'autre part bloquer le récepteur
smtp, ce qui provoquerait un déni de service.</li>
</ul>
--- dsa-384.wml 2005-02-03 08:55:58.000000000 +0100
+++ dsa-384.akibobo 2005-02-03 09:25:48.000000000 +0100
@@ -8,10 +8,10 @@
CAN-2003-0681</a> :
<p>Un « dépassement de tampon potentiel dans le parcours de
- l'ensemble des règles » pour Sendmail 8.12.9, en utilisant
- le destinataire (2) de l'ensemble des règles (1) non standard, les
- destinataires finaux ou dépendants du serveur de messagerie,
- a des connaissances inconnues.</p></li>
+ l'ensemble des règles » pour Sendmail 8.12.9, lorsqu'on utilise
+ un des jeux de règles suivant : non standard (1), final (4),
+ destinataire (2) ou spécifique au destinataire (3) pourrait
+ avoir des conséquences imprévisibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a> :
--- dsa-379.wml 2005-02-03 08:55:58.000000000 +0100
+++ dsa-379.akibobo 2005-02-03 09:18:45.000000000 +0100
@@ -10,7 +10,7 @@
mémoire. L'attaque réussit toujours, même si l'ordinateur de l'attaquant
n'est pas listé dans saned.conf.</p>
-<p>Vous être vulnérable seulement si vous lancez saned à
+<p>Vous êtes vulnérable seulement si vous lancez saned à
partir de xinetd ou d'inetd. Si les entrées dans le fichier de configuration
de xinetd ou inetd sont commentées ou n'existent pas, il n'y a pas de
danger.</p>
Reply to:
- References:
- itt sur les dsa 2003
- From: Nicolas Bertolissio <nico.bertol-no-spam@free.fr>
- [itt] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml
- From: Thomas Huriaux <thomas.huriaux@enst-bretagne.fr>
- [rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml
- From: Thomas Huriaux <thomas.huriaux@enst-bretagne.fr>
- Prev by Date:
[RFR] wml://News/weekly/2005/05/index.wml
- Next by Date:
Script production diff des relectures...
- Previous by thread:
[rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml
- Next by thread:
Re: [rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml
- Index(es):