[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-921.wml



Bonsoir,

Avec un peu de retard, la traduction de l'annonce 921 touchant l'image
2.4 du noyau Linux dans Sarge.

Je cherche une meilleure formulation pour :

    A vulnerability has been discovered in the stack segment fault
    handler that could allow a local attacker to cause a stack exception
    that will lead the kernel to crash under certain circumstances

Que j'ai traduit par :

    Une vulnérabilité a été découverte dans le gestionnaire d'accès invalide
    aux piles, qui pouvait permettre à un attaquant local de provoquer une
    exception dans la pile ou sous certains circonstances de provoquer un
    plantage du noyau.

Merci d'avance pour vos relectures.


-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756";>CVE-2005-0756</a>

    <p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
    pas correctement les adresses sur une architecture amd64, ce qui pouvait
    être exploité par un attaquant local pour planter le noyau.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757";>CVE-2005-0757</a>

    <p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
    système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
    64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendues
    de provoquer un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762";>CVE-2005-1762</a>

    <p>Un vulnérabilité dans l'appel système ptrace() sur une architecture
    amd64 permettait à un attaquant local de planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767";>CVE-2005-1767</a>

    <p>Une vulnérabilité a été découverte dans le gestionnaire d'accès invalide
    aux piles, qui pouvait permettre à un attaquant local de provoquer une
    exception dans la pile ou sous certains circonstances de provoquer un
    plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768";>CVE-2005-1768</a>

    <p>Ilja van Sprundel a découvert une condition de concurrence dans le code
    de compatibilité IA32 (x86) pour l'appel système execve() sur les
    architectures amd64 et IA64. Celle-ci permettait aux attaquants locaux de
    planter le noyau et éventuellement d'exécuter du code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456";>CVE-2005-2456</a>

    <p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
    setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
    amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
    planter.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458";>CVE-2005-2458</a>

    <p>Vladimir Volovich a découvert un bogue dans les routines zlib également
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459";>CVE-2005-2459</a>

    <p>Une autre vulnérabilité a été découverte dans les routines zlib
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553";>CVE-2005-2553</a>

    <p>Un déréférencement de pointeur nul dans ptrace lors du suivi d'un
    exécutable 64&nbsp;bits pouvait provoquer un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801";>CVE-2005-2801</a>

    <p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
    ext2 et ext3. Lorsque des zones de données doivent être partagées entre
    deux «&nbsp;inodes&nbsp;», l'égalité de certaines informations n'était pas
    vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
    aux fichiers.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872";>CVE-2005-2872</a>

    <p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
    arrêter les attaques SSH par force brute pouvait provoquer un plantage du
    noyau sur une architecture 64&nbsp;bits.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275";>CVE-2005-3275</a>

    <p>Une erreur dans le code du NAT permettait à des attaquants distants de
    provoquer un déni de service par consommation de mémoire, en faisant en
    sorte que le NAT traite deux paquets de même protocole au même moment, ce
    qui provoquait une corruption de la mémoire.</p></li>

</ul>


<p>Le tableau suivant explique pour chaque distribution quelle version contient
la correction&nbsp;:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Alpha</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture ARM</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-32</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-64</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Motorola 680x0</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>architecture gros-boutiste MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>architecture petit-boutiste MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>architecture PowerPC</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture IBM S/390</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>architecture Sun Sparc</td>
    <td>2.4.27-9sarge1</td>
  </tr>
  <tr>
  </tr>
</table>
</div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"

Reply to: