[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] webwml://security/2005/dsa-921.wml



On Thu, Dec 15, 2005 at 07:24:36PM +0100, cyril.brulebois@enst-bretagne.fr wrote:
> Selon Simon Paillard <simon.paillard@resel.enst-bretagne.fr>:
> > Bonsoir,
> Bonsoir,
> 
> > Je cherche une meilleure formulation pour :
> >
> >     A vulnerability has been discovered in the stack segment fault
> >     handler that could allow a local attacker to cause a stack exception
> >     that will lead the kernel to crash under certain circumstances
> >
> > Que j'ai traduit par :
> >
> >     Une vulnérabilité a été découverte dans le gestionnaire d'accès
> > invalide aux piles, qui pouvait permettre à un attaquant local de
> > provoquer une exception dans la pile ou sous certains circonstances
> > de provoquer un plantage du noyau.
> À mon sens, il s'agit du singulier pour pile, et d'un peut-être pluriel
> pour
> l'accès ; j'ai par ailleurs scindé la phrase en deux pour en faciliter la
> lecture, mais le "celle-ci" peut sembler s'appliquer à "pile". Cf le diff
> pour la formulation complète.

Intégré.
 
> J'espère que ça passera correctement, au niveau de l'encodage (désolé
> pour le diff de ce matin/cette nuit, je ne sais pas trop ce qui s'est
> passé).
> [Là je suis sur une machine en ISO, mais le diff entre les deux fichiers
> semble bizarre.]

Le fichier a l'air bon, c'est juste l'affichage dans mutt qui ne passe
pas.
  
  
> -<p>Le tableau suivant explique pour chaque distribution quelle version contient
> +<p>Le tableau suivant détaille pour chaque distribution la version contenant

La seule correction que je n'ai pas intégrée : tout d'abord j'ai corrigé
s/distribution/architecture/ puis je préfère garder la formulation déjà
utilisée à plusieurs reprise.

Merci !

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756";>CVE-2005-0756</a>

    <p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
    pas correctement les adresses sur une architecture amd64, ce qui pouvait
    être exploité par un attaquant local pour planter le noyau.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757";>CVE-2005-0757</a>

    <p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
    système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
    64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendus
    de provoquer un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762";>CVE-2005-1762</a>

    <p>Une vulnérabilité dans l'appel système ptrace() sur une architecture
    amd64 permettait à un attaquant local de planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767";>CVE-2005-1767</a>

    <p>Une vulnérabilité a été découverte dans le gestionnaire d'accès invalides
    à la pile&nbsp;; celle-ci pouvait permettre à un attaquant local de provoquer une
    exception dans la pile ou, dans certaines circonstances, de provoquer un
    plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768";>CVE-2005-1768</a>

    <p>Ilja van Sprundel a découvert une condition de concurrence dans le code
    de compatibilité IA32 (x86) pour l'appel système execve() sur les
    architectures amd64 et IA64. Celle-ci permettait aux attaquants locaux de
    planter le noyau et éventuellement d'exécuter du code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456";>CVE-2005-2456</a>

    <p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
    setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
    amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
    planter.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458";>CVE-2005-2458</a>

    <p>Vladimir Volovich a découvert un bogue dans les routines zlib également
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459";>CVE-2005-2459</a>

    <p>Une autre vulnérabilité a été découverte dans les routines zlib
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553";>CVE-2005-2553</a>

    <p>Un déréférencement de pointeur nul dans ptrace lors du suivi d'un
    exécutable 64&nbsp;bits pouvait provoquer un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801";>CVE-2005-2801</a>

    <p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
    ext2 et ext3. Lorsque des zones de données doivent être partagées entre
    deux «&nbsp;inodes&nbsp;», l'égalité de certaines informations n'était pas
    vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
    aux fichiers.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872";>CVE-2005-2872</a>

    <p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
    arrêter les attaques SSH par force brute pouvait provoquer un plantage du
    noyau sur une architecture 64&nbsp;bits.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275";>CVE-2005-3275</a>

    <p>Une erreur dans le code du NAT permettait à des attaquants distants de
    provoquer un déni de service par consommation de mémoire, en faisant en
    sorte que le NAT traite deux paquets de même protocole au même moment, ce
    qui provoquait une corruption de la mémoire.</p></li>

</ul>


<p>Le tableau suivant explique pour chaque architecture quelle version du noyau
contient la correction&nbsp;:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Alpha</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture ARM</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-32</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-64</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture Motorola 680x0</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>architecture gros-boutiste MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>architecture petit-boutiste MIPS</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>architecture PowerPC</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>architecture IBM S/390</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>architecture Sun Sparc</td>
    <td>2.4.27-9sarge1</td>
  </tr>
  <tr>
  </tr>
</table>
</div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"

Reply to: