[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://www.debian.org/security/2003/dsa-{358,363,378,379,384,403}.wml



Thomas Huriaux a écrit :
Merci d'avance pour vos relectures.
Je n'ai pas compris grand chose au premier paragraphe de la dsa 384.
Si quelqu'un a mieux que ce que j'ai essayé de mettre, je suis preneur.




pour le 363 & 384 je suis allé fouiner dans la base mitre et redhat... Les versions anglaises sont pas toujours limpides, dommage... Faudrait ptet faire remonter en amont non ?

C'est mon dernier mot Jean-Pierre.

--
CHAROLOIS Raphaël
http://eleves.ec-lille.fr/~charoloi
See above for my PGP keys.
--- dsa-358.wml	2005-02-03 08:55:57.000000000 +0100
+++ dsa-358.akibobo	2005-02-03 09:41:58.000000000 +0100
@@ -16,7 +16,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462";>\
   CAN-2003-0462</a>&nbsp;: Une condition d'exécution dans la façon
   d'initialiser les pointeurs env_start et env_end dans l'appel système
-  execve et de les utiliser dans fs/proc/base.c pour Linux&nbsp;2.4 permet
+  execve puis de les utiliser dans fs/proc/base.c pour Linux&nbsp;2.4 permet
   à un utilisateur local de provoquer un déni de service (plantage).</li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476";>\
@@ -24,14 +24,14 @@
   enregistre les discripteurs de fichier du processus en cours
   d'exécution dans la table des fichiers du processus appelant, ce qui
   permet à un utilisateur local d'obtenir l'accès en lecture aux
-  descripteurs restreints de fichier.</li>
+  descripteurs de fichiers restreints.</li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501";>\
   CAN-2003-0501</a>&nbsp;: Le système de fichiers /proc dans Linux
   permet à un utilisateur local d'obtenir des informations sensibles
   en ouvrant différentes entrées dans /proc/self avant d'exécuter
   un programme en setuid. Cela provoque l'échec du programme lorsque
-  celui-ci change le possesseur et les permissions de ces entrées.</li>
+  celui-ci change le propriétaire et les permissions de ces entrées.</li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550";>\
   CAN-2003-0550</a>&nbsp;: Le protocole STP, comme implémenté dans
@@ -53,14 +53,14 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018";>\
   CAN-2003-0018</a>&nbsp;: Le noyau Linux&nbsp;2.4.10 jusqu'à la
   version&nbsp;2.4.21-pre4 ne gère pas correctement la fonctionnalité
-  O_DIRECT, qui permet à un attaquant local avec des droits en écriture de
-  lire des morceaux de fichiers auparavant supprimés, ou de corrompre le
+  O_DIRECT, ce qui permet à un attaquant local avec des droits en écriture de
+  lire des morceaux de fichiers auparavant supprimés ou encore de corrompre le
   système. Ce bogue a été corrigé en désactivant O_DIRECT.</li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619";>\
   CAN-2003-0619</a>&nbsp;: Une erreur de non-vérification des entiers
-  dans la fonction decode_fh de nfs3xdr.c du noyau Linux précédents la
-  version&nbsp;2.4.21 permet à des attaquants distants de provoquer
+  dans la fonction decode_fh de nfs3xdr.c des noyaux Linux précédant la
+  version&nbsp;2.4.21 permet à un attaquant distant de provoquer
   un déni de service (<i>kernel panic</i>) <i>via</i> une valeur
   de taille négative au sein des données XDR d'un appel de procédure
   NFSv3.</li>
--- dsa-363.wml	2005-02-03 08:55:58.000000000 +0100
+++ dsa-363.akibobo	2005-02-03 09:14:45.000000000 +0100
@@ -6,17 +6,16 @@
 
 <ul>
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468";>\
-  CAN-2003-0468</a>&nbsp;: Postfix permet à un attaquant de scanner
-  les répétion de réseaux privés ou d'utiliser le démon comme un utilitaire
-  de déni de service en le forçant à se connecter à un service arbitraire
-  à une adresse IP arbitraire et de soit recevoir les messages de répétition,
-  soit d'observer les opérations de queue pour modifier le statut
-  des essais de livraison.</li>
+  CAN-2003-0468</a>&nbsp;: Postfix peut permettre à un attaquant distant de
+  faire un scan via rebond (<i>bounce-scan</i>) ou de l'utiliser comme outil   
+  de déni de service distribué (<i>DDOS attack</i>) en le forçant à se connecter 
+  à un service arbitraire d'une adresse IP arbitraire, ce qui provoque 
+  soit un message de rebond soit permet d'observer l'état de la file.</li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540";>\
   CAN-2003-0540</a>&nbsp;: une adresse d'enveloppe malformée peut
-  d'une part forcer le gestionnaire de queue à se bloquer jusqu'à ce qu'une
-  entrée soit retirée de la queue, et d'autre part bloquer le récepteur
+  d'une part forcer le gestionnaire de file à se bloquer jusqu'à ce qu'une
+  entrée soit retirée de la file, et d'autre part bloquer le récepteur
   smtp, ce qui provoquerait un déni de service.</li>
 </ul>
 
--- dsa-384.wml	2005-02-03 08:55:58.000000000 +0100
+++ dsa-384.akibobo	2005-02-03 09:25:48.000000000 +0100
@@ -8,10 +8,10 @@
    CAN-2003-0681</a>&nbsp;:
 
    <p>Un «&nbsp;dépassement de tampon potentiel dans le parcours de
-   l'ensemble des règles&nbsp;» pour Sendmail&nbsp;8.12.9, en utilisant
-   le destinataire (2) de l'ensemble des règles (1) non standard, les
-   destinataires finaux ou dépendants du serveur de messagerie,
-   a des connaissances inconnues.</p></li>
+   l'ensemble des règles&nbsp;» pour Sendmail&nbsp;8.12.9, lorsqu'on utilise
+   un des jeux de règles suivant&nbsp;: non standard (1), final (4), 
+   destinataire (2) ou spécifique au destinataire (3) pourrait 
+   avoir des conséquences imprévisibles.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694";>\
   CAN-2003-0694</a>&nbsp;:
--- dsa-379.wml	2005-02-03 08:55:58.000000000 +0100
+++ dsa-379.akibobo	2005-02-03 09:18:45.000000000 +0100
@@ -10,7 +10,7 @@
 mémoire. L'attaque réussit toujours, même si l'ordinateur de l'attaquant
 n'est pas listé dans saned.conf.</p>
 
-<p>Vous être vulnérable seulement si vous lancez saned à
+<p>Vous êtes vulnérable seulement si vous lancez saned à
 partir de xinetd ou d'inetd. Si les entrées dans le fichier de configuration
 de xinetd ou inetd sont commentées ou n'existent pas, il n'y a pas de
 danger.</p>

Reply to: