[RFR] webwml://security/2006/dsa-1018.wml
Bonjour,
Voici l'annonce de sécurité 1018 touchant linux 2.4.27. Pas mal de
recoupement avec l'annonce 1017 (que je vous invite à compléter pour que
je soumette au cvs).
Merci d'avance.
--
Simon Paillard
#use wml::debian::translation-check translation="1.7" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
noyau Linux, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0887">CVE-2004-0887</a>
<p>Martin Schwidefsky a découvert que l'instruction privilégiée SACF
(« Set Address Space Control Fast ») de la plateforme S/390
n'était pas gérée correctement, permettant à un utilisateur local d'obtenir
les droits du superutilisateur.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1058">CVE-2004-1058</a>
<p>Une condition de concurrence permettait à un utilisateur local de lire
les variables d'environnement d'un autre processus en train de se lancer à
travers /proc/.../ligne_de_commande.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2607">CVE-2004-2607</a>
<p>Une différence de forçage de type (« casting ») dans sdla_xfer
permettait aux utilisateurs locaux de lire des parties de la mémoire du
noyau, en utilisant un paramètre d'une taille importante reçu comme int
mais forcé en short, ce qui empêchait la boucle de lecture de remplir le
tampon.</p>
<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0449">CVE-2005-0449</a>
<p>Une erreur dans la fonction skb_checksum_help() issue de netfilter
permettait de contourner les règles de filtrage des paquets ou de provoquer
un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Une vulnérabilité du sous-système ptrace de l'architecture IA-64 pouvait
permettre aux attaquants locaux d'écraser la mémoire du noyau et de planter
le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2457">CVE-2005-2457</a>
<p>Tim Yamin a découvert que les entrées n'étaient pas correctement
vérifiées par le pilote zisofs destiné aux systèmes de fichiers ISO
compressés, ce qui permettait des attaques par déni de service en utilisant
des images ISO malveillantes.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2555">CVE-2005-2555</a>
<p>Herbert Xu a découvert que la fonction setsockopt() n'était pas
restreinte aux utilisateurs et processus avec le droit CAP_NET_ADMIN, ce
qui permettait à des attaquants de manipuler les politiques IPSEC et de
mener des attaques par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2709">CVE-2005-2709</a>
<p>Al Viro a découvert une condition de concurrence dans la gestion /proc
des périphériques de réseau. Un attaquant local pouvait exploiter une
référence bancale après l'arrêt de l'interface, afin de provoquer un déni
de service et peut-être d'exécuter du code dans l'espace noyau.</p></li>
<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa a découvert que la fonction udp_v6_get_port() du code IPv6
pouvait être entraînée dans une boucle sans fin, permettant une attaque par
déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer a découvert que le noyau ne restreignait pas correctement
l'accès à l'ioctl KDSKBSENT, ce qui pouvait peut-être permettre
l'usurpation de droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3783">CVE-2005-3783</a>
<p>Le code de ptrace qui utilise CLONE_THREAD n'utilisait pas l'identifiant
de groupe du processus léger pour déterminer si l'appelant est attaché ou
pas à lui-même. Ceci permettait une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3806">CVE-2005-3806</a>
<p>Yen Zheng a découvert que le code pour le champ d'étiquette de flux
( flow label ) dans IPv6 ne modifiait pas la bonne variable, ce
qui pouvait provoquer la corruption de la mémoire et un déni de
service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3848">CVE-2005-3848</a>
<p>Ollie Wild a découvert une fuite mémoire dans la fonction
icmp_push_reply(), qui permettait de provoquer un déni de service par la
consommation de mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3857">CVE-2005-3857</a>
<p>Chris Wright a découvert que l'allocation excessive de verrous dans la
couche VFS pouvait épuiser la mémoire et remplir entièrement le système de
journalisation. ce qui permettait une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3858">CVE-2005-3858</a>
<p>Patrick McHardy a découvert une fuite mémoire dans la fonction
ip6_input_finish() du code IPv6, qui permettait une attaque par déni de
service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4618">CVE-2005-4618</a>
<p>Yi Ying a découvert que sysctl n'appliquait pas correctement la taille
d'un tampon, ce qui permettait une attaque par déni de service.</p></li>
</ul>
<p>Le tableau suivant explique pour chaque architecture quelle version contient
la correction :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source </td><td>2.4.27-10sarge2</td></tr>
<tr><td>architecture Alpha </td><td>2.4.27-10sarge2</td></tr>
<tr><td>architecture ARM </td><td>2.4.27-2sarge2</td></tr>
<tr><td>architecture Intel IA-32 </td><td>2.4.27-10sarge2</td></tr>
<tr><td>architecture Intel IA-64 </td><td>2.4.27-10sarge2</td></tr>
<tr><td>architecture Motorola 680x0</td><td>2.4.27-3sarge2</td></tr>
<tr><td>architecture MIPS gros-boutiste (« Big endian »)</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>architecture MIPS petit-boutiste (« Little endian »)</td><td>2.4.27-10.sarge1.040815-2</td></tr>
<tr><td>architecture PowerPC </td><td>2.4.27-10sarge2</td></tr>
<tr><td>architecture IBM S/390 </td><td>2.4.27-2sarge2</td></tr>
<tr><td>architecture Sun Sparc </td><td>2.4.27-9sarge2</td></tr>
</table></div>
<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à
jour :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine. Si vous avez construit une noyau personnalisé en
utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
<p>Cette mise à jour introduit une changement dans l'interface binaire du
noyau, qui a nécessité la reconstruction des paquets pour noyaux affectés. Si
vous utilisez des ajouts sous forme de rustines, vous devrez également les
reconstruire.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
Reply to: