[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2005/dsa-922.wml



Le vendredi 16 décembre 2005 à 13:40 +0100, Simon Paillard a écrit :
> Bonjour,
> 
> Voici la traduction de l'annonce 922 touchant le noyau 2.6 de Sarge.
> 
> Je compte sur vous pour les relectures :)

Dernière chance pour les relectures.


-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.6" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302";>CVE-2004-2302</a>

    <p>Une condition de concurrence dans le système de fichiers sysfs
    permettait à des utilisateurs locaux de lire la mémoire du noyau et de
    provoquer un déni de service (plantage).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756";>CVE-2005-0756</a>

    <p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
    pas correctement les adresses sur l'architecture amd64, ce qui pouvait
    être exploité par un attaquant local pour planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757";>CVE-2005-0757</a>

    <p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
    système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
    64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendus
    de provoquer un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265";>CVE-2005-1265</a>

    <p>Chris Wright a découvert que la fonction mmap() pouvait créer des plans
    de mémoire irréguliers, qui pouvaient être exploités par un utilisateur
    local pour planter le noyau ou éventuellement exécuter du code
    arbitraire.</p></li> 

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761";>CVE-2005-1761</a>

    <p>Une vulnérabilité sur l'architecture IA-64 pouvait permettre à des
    attaquants locaux d'écraser la mémoire du noyau et de planter le
    noyau.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762";>CVE-2005-1762</a>

    <p>Une vulnérabilité dans l'appel système ptrace() sur l'architecture
    amd64 permettait à un attaquant local de planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763";>CVE-2005-1763</a>

    <p>Un dépassement de tampon dans l'appel système ptrace() pour les
    architectures 64&nbsp;bits permettait aux utilisateurs locaux d'écrire des
    données de manière arbitraire dans la mémoire dédiée au noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765";>CVE-2005-1765</a>

    <p>Zou Nan Hai a découvert qu'un utilisateur local pouvait provoquer un
    gel du noyau sur l'architecture amd64 en invoquant syscall() avec
    des arguments spécialement conçus.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767";>CVE-2005-1767</a>

    <p>Une vulnérabilité a été découverte dans le gestionnaire des accès invalides
    à la pile&nbsp;; celle-ci pouvait permettre à un attaquant local de provoquer une
    exception dans la pile ou, dans certaines circonstances, de provoquer un
    plantage du noyau.</p></li>
 
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456";>CVE-2005-2456</a>

    <p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
    setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
    amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
    planter.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458";>CVE-2005-2458</a>

    <p>Vladimir Volovich a découvert un bogue dans les routines zlib également
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459";>CVE-2005-2459</a>

    <p>Une autre vulnérabilité a été découverte dans les routines zlib
    présentes dans le noyau Linux, qui permettait à des attaquants distants de
    planter le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548";>CVE-2005-2548</a>

    <p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
    distant pouvait provoquer un déni de service (hoquets du noyau dus à des
    déréférencements de pointeurs nuls) en utilisant certains paquets UDP menant
    à un appel de fonction avec un argument incorrect.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801";>CVE-2005-2801</a>

    <p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
    ext2 et ext3. Lorsque des zones de données doivent être partagées entre
    deux «&nbsp;inodes&nbsp;», l'égalité de certaines informations n'était pas
    vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
    aux fichiers.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872";>CVE-2005-2872</a>

    <p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
    arrêter les attaques SSH par force brute pouvait provoquer un plantage du
    noyau sur les architectures 64&nbsp;bits.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105";>CVE-2005-3105</a>

    <p>Le code mprotect sur les processeurs Itanium IA-64 Montecito ne
    maintenait pas correctement la cohérence du cache comme le requiert
    l'architecture, ce qui permettait à des utilisateurs locaux de provoquer un
    déni de service et éventuellement de corrompre des données en modifiant les
    protections PTE.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106";>CVE-2005-3106</a>

    <p>Une condition de concurrence dans la gestion des processus légers
    pouvait permettre aux utilisateurs locaux de provoquer un déni de service
    (interblocage) lorsque les processus partagaient leur zone mémoire et
    attendaient un autre processus qui vient juste d'effectuer un
    «&nbsp;exec&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107";>CVE-2005-3107</a>

    <p>Lorsqu'un processus léger suivait à la trace un autre processus
    partageant le même plan de mémoire, un utilisateur local pouvait provoquer
    un déni de service (interblocage) en forçant la génération d'une image de
    la mémoire («&nbsp;core dump&nbsp;») lorsque le processus suivi à la trace
    est dans l'état TASK_TRACED.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108";>CVE-2005-3108</a>

    <p>Un bogue dans l'appel système ioremap() découvert pour l'architecture
    amd64 pouvait permettre aux utilisateurs locaux de provoquer un déni de
    service ou une fuite d'informations en consultant une plage mémoire
    inexistante.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109";>CVE-2005-3109</a>

    <p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
    provoquer un déni de service (hoquet du noyau) en utilisant hfsplus lors du
    montage d'un système de fichiers qui n'est pas hfsplus.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110";>CVE-2005-3110</a>

    <p>Une condition de concurrence dans le module ebtables de netfilter dans
    le cas d'un système SMP très chargé permettait à des attaquants distants de
    provoquer un déni de service (plantage).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271";>CVE-2005-3271</a>

    <p>Roland McGrath a découvert que la fonction exec() ne nettoyait pas
    correctement les minuteurs POSIX dans les environnements multitâches
    («&nbsp;multithreads&nbsp;»). Cela provoquait une fuite des ressources et
    pouvait permettre à un nombre important d'utilisateurs locaux de provoquer
    un déni de service en utilisant plus de minuteurs POSIX que spécifié par le
    quota de l'utilisateur.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272";>CVE-2005-3272</a>

    <p>Le noyau permettait à des attaquants distants de polluer les tables de
    réexpédition du pont réseau en utilisant des trames déjà éliminées par le
    filtrage, ce qui pouvait amener le pont à faire suivre des paquets dont
    l'adresse est usurpée.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273";>CVE-2005-3273</a>

    <p>La fonction ioctl pour le protocole ROSE de «&nbsp;packet radio&nbsp;»
    ne vérifiait pas correctement les arguments lors de la configuration d'un
    nouveau routeur, ce qui permettait à des attaquants de déclencher des
    erreurs de dépassements de capacité.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274";>CVE-2005-3274</a>

    <p>Une condition de concurrence dans les systèmes SMP permettait à des
    utilisateurs locaux de provoquer un déni de service (déréférencement de
    pointeur nul) en faisant expirer le minuteur alors que la table de suivi
    des connexions était en train d'être vidée, avant que le verrou adéquat ait
    été posé.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275";>CVE-2005-3275</a>

    <p>Une erreur dans le code du NAT permettait à des attaquants distants de
    provoquer un déni de service par consommation de mémoire, en faisant en
    sorte que le NAT traite deux paquets de même protocole au même moment, ce
    qui provoquait une corruption de la mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276";>CVE-2005-3276</a>

    <p>L'absence d'un nettoyage de la mémoire dans les routines de gestion des
    processus avant la copie de données vers l'espace utilisateur permettait à
    un processus utilisateur d'obtenir des informations sensibles.</p></li>

</ul>

<p>Cette mise à jour contient également un certain nombre de correctifs à des
problèmes qui se sont révélés ensuite ne pas voir d'impact sur la
sécurité.</p>

<p>Le tableau suivant explique pour chaque architecture quelle version contient
la correction&nbsp;:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>architecture Alpha</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>architecture AMD64</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>architecture HP Precision</td>
    <td>2.6.8-6sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-32</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>architecture Intel IA-64</td>
    <td>2.6.8-14sarge1</td>
  </tr>
  <tr>
    <td>architecture Motorola 680x0</td>
    <td>2.6.8-4sarge1</td>
  </tr>
  <tr>
    <td>architecture PowerPC</td>
    <td>2.6.8-12sarge1</td>
  </tr>
  <tr>
    <td>architecture IBM S/390</td>
    <td>2.6.8-5sarge1</td>
  </tr>
  <tr>
    <td>architecture Sun Sparc</td>
    <td>2.6.8-15sarge1</td>
  </tr>
</table>
</div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de redémarrer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"

Reply to: