[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml



* Frédéric Bothamy <frederic.bothamy@free.fr> [2006-07-08 15:49] :
> Bonjour,
> 
> Voici les traductions des DSA sur le noyau Linux ignorées par Simon :-).
> 
> Les DSA 1067, 1069, 1070 et 1082 sont presque identiques à l'exception
> du tableau indiquant les versions corrigées, inutile donc de me signaler
> quatre fois le même problème dans une traduction de CVE.
> 
> Les DSA 1097 et 1103 ont plusieurs CVE en commun. À noter que le texte
> de la CVE 2006-0742 est légèrement différent entre les 2 DSA, je me
> demande si ce n'est pas un problème avec le fichier anglais
> dsa-1097.wml.
> 
> Merci d'avance pour les relectures.

Dernière chance pour les relectures.


Fred

-- 
Signification des marques des sujets de debian-l10n-french
http://haydn.debian.org/~thuriaux-guest/dlf/pseudo-urls.html
La page du projet de traduction Debian
http://www.debian.org/international/french/
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427";>CVE-2004-0427</a>

     <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>

     <p>Une faille de déni local de service a été trouvée dans la gestion
     de la mémoire proc.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394";>CVE-2004-0394</a>

     <p>Un dépassement de tampon a été trouvé dans le code de gestion
     panic.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447";>CVE-2004-0447</a>

     <p>Une faille de déni local de service par déréférencement de
     pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554";>CVE-2004-0554</a>

     <p>Une faille de déni local de service par une boucle infinie dans
     le code de gestion des signaux a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>

     <p>Une fuite d'informations dans le code de changement de contexte
     a été trouvée pour l'architecture IA64.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685";>CVE-2004-0685</a>

     <p>Une utilisation non sécurisée de copy_to_user dans des pilotes
     USB pouvait mener à la divulgation d'informations sensibles.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>

     <p>Une condition de concurrence dans le gestionnaire de fautes de
     page pour i386 pouvait permettre une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>

     <p>Des failles multiples dans le code du système de fichiers SMB
     pouvaient permettre un déni de service ou la divulgation
     d'informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949";>CVE-2004-0949</a>

     <p>Une fuite d'informations a été découverte dans le code du
     système de fichiers SMB.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016";>CVE-2004-1016</a>

     <p>Une faille de déni local de service a été découverte dans la
     couche SCM.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333";>CVE-2004-1333</a>

     <p>Un dépassement d'entier dans le code de terminal pouvait
     permettre une faille de déni local de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997";>CVE-2004-0997</a>

     <p>Une escalade locale de privilège a été découverte dans le code
     assembleur MIPS.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335";>CVE-2004-1335</a>
 
     <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
     mener à un déni local de service.</p></li>
      
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017";>CVE-2004-1017</a>

     <p>Des dépassements multiples existaient dans le pilote io_edgeport
     qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124";>CVE-2005-0124</a>

     <p>Bryan Fulton a signalé un bogue de vérification de limites dans
     la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
     à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984";>CVE-2003-0984</a>

     <p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
     pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>

     <p>Un assainissement incorrect de l'entrée dans la fonction
     load_elf_binary() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>

     <p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
     pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072";>CVE-2004-1072</a>

     <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
     mener à une usurpation des droits ou un déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>

     <p>La fonction open_exec pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074";>CVE-2004-1074</a>

     <p>Le code binfmt était vulnérable à un déni de service au travers
     de binaires a.out malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138";>CVE-2004-0138</a>

     <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068";>CVE-2004-1068</a>

     <p>Une erreur de programmation dans la fonction
     unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234";>CVE-2004-1234</a>

     <p>Le chargeur ELF était vulnérable à un déni de service au travers
     de binaires malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003";>CVE-2005-0003</a>

     <p>Des binaires EFL spécialement conçus pouvaient mener à une
     usurpation des droits à cause d'une vérification insuffisante de
     régions de mémoire qui se chevauchent.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235";>CVE-2004-1235</a>

     <p>Une condition de concurrence dans les fonctions
     load_elf_library() et binfmt_aout() pouvait permettre une escalade
     de privilèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504";>CVE-2005-0504</a>

     <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
     escalade de privlèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384";>CVE-2005-0384</a>

     <p>Une faille de déni de service à distance a été trouvée dans le
     pilote PPP.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135";>CVE-2005-0135</a>

     <p>Une faille de déni de service locale spécifique à l'architecture
     IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                           </th><th>Debian&nbsp;3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source                     </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart                   </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder              </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc                 </td><td>20040419woody1</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427";>CVE-2004-0427</a>

     <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>

     <p>Une faille de déni local de service a été trouvée dans la gestion
     de la mémoire proc.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394";>CVE-2004-0394</a>

     <p>Un dépassement de tampon a été trouvé dans le code de gestion
     panic.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447";>CVE-2004-0447</a>

     <p>Une faille de déni local de service par déréférencement de
     pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554";>CVE-2004-0554</a>

     <p>Une faille de déni local de service par une boucle infinie dans
     le code de gestion des signaux a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>

     <p>Une fuite d'informations dans le code de changement de contexte
     a été trouvée pour l'architecture IA64.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685";>CVE-2004-0685</a>

     <p>Une utilisation non sécurisée de copy_to_user dans des pilotes
     USB pouvait mener à la divulgation d'informations sensibles.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>

     <p>Une condition de concurrence dans le gestionnaire de fautes de
     page pour i386 pouvait permettre une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>

     <p>Des failles multiples dans le code du système de fichiers SMB
     pouvaient permettre un déni de service ou la divulgation
     d'informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949";>CVE-2004-0949</a>

     <p>Une fuite d'informations a été découverte dans le code du
     système de fichiers SMB.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016";>CVE-2004-1016</a>

     <p>Une faille de déni local de service a été découverte dans la
     couche SCM.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333";>CVE-2004-1333</a>

     <p>Un dépassement d'entier dans le code de terminal pouvait
     permettre une faille de déni local de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997";>CVE-2004-0997</a>

     <p>Une escalade locale de privilège a été découverte dans le code
     assembleur MIPS.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335";>CVE-2004-1335</a>
 
     <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
     mener à un déni local de service.</p></li>
      
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017";>CVE-2004-1017</a>

     <p>Des dépassements multiples existaient dans le pilote io_edgeport
     qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124";>CVE-2005-0124</a>

     <p>Bryan Fulton a signalé un bogue de vérification de limites dans
     la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
     à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984";>CVE-2003-0984</a>

     <p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
     pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>

     <p>Un assainissement incorrect de l'entrée dans la fonction
     load_elf_binary() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>

     <p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
     pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072";>CVE-2004-1072</a>

     <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
     mener à une usurpation des droits ou un déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>

     <p>La fonction open_exec pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074";>CVE-2004-1074</a>

     <p>Le code binfmt était vulnérable à un déni de service au travers
     de binaires a.out malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138";>CVE-2004-0138</a>

     <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068";>CVE-2004-1068</a>

     <p>Une erreur de programmation dans la fonction
     unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234";>CVE-2004-1234</a>

     <p>Le chargeur ELF était vulnérable à un déni de service au travers
     de binaires malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003";>CVE-2005-0003</a>

     <p>Des binaires EFL spécialement conçus pouvaient mener à une
     usurpation des droits à cause d'une vérification insuffisante de
     régions de mémoire qui se chevauchent.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235";>CVE-2004-1235</a>

     <p>Une condition de concurrence dans les fonctions
     load_elf_library() et binfmt_aout() pouvait permettre une escalade
     de privilèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504";>CVE-2005-0504</a>

     <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
     escalade de privlèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384";>CVE-2005-0384</a>

     <p>Une faille de déni de service à distance a été trouvée dans le
     pilote PPP.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135";>CVE-2005-0135</a>

     <p>Une faille de déni de service locale spécifique à l'architecture
     IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian&nbsp;3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source                         </td><td>2.4.18-14.4</td></tr>
<tr><td>Architecture Alpha             </td><td>2.4.18-15woody1</td></tr>
<tr><td>Architecture Intel IA-32       </td><td>2.4.18-13.2</td></tr>
<tr><td>Architecture HP Precision      </td><td>62.4</td></tr>
<tr><td>Architecture PowerPC           </td><td>2.4.18-1woody6</td></tr>
<tr><td>Architecture PowerPC/XFS       </td><td>20020329woody1</td></tr>
<tr><td>Architecture PowerPC/benh      </td><td>20020304woody1</td></tr>
<tr><td>Architecture Sun Sparc         </td><td>22woody1</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"
#use wml::debian::translation-check translation="1.6" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427";>CVE-2004-0427</a>

     <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>

     <p>Une faille de déni local de service a été trouvée dans la gestion
     de la mémoire proc.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394";>CVE-2004-0394</a>

     <p>Un dépassement de tampon a été trouvé dans le code de gestion
     panic.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447";>CVE-2004-0447</a>

     <p>Une faille de déni local de service par déréférencement de
     pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554";>CVE-2004-0554</a>

     <p>Une faille de déni local de service par une boucle infinie dans
     le code de gestion des signaux a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>

     <p>Une fuite d'informations dans le code de changement de contexte
     a été trouvée pour l'architecture IA64.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685";>CVE-2004-0685</a>

     <p>Une utilisation non sécurisée de copy_to_user dans des pilotes
     USB pouvait mener à la divulgation d'informations sensibles.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>

     <p>Une condition de concurrence dans le gestionnaire de fautes de
     page pour i386 pouvait permettre une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>

     <p>Des failles multiples dans le code du système de fichiers SMB
     pouvaient permettre un déni de service ou la divulgation
     d'informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949";>CVE-2004-0949</a>

     <p>Une fuite d'informations a été découverte dans le code du
     système de fichiers SMB.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016";>CVE-2004-1016</a>

     <p>Une faille de déni local de service a été découverte dans la
     couche SCM.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333";>CVE-2004-1333</a>

     <p>Un dépassement d'entier dans le code de terminal pouvait
     permettre une faille de déni local de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997";>CVE-2004-0997</a>

     <p>Une escalade locale de privilège a été découverte dans le code
     assembleur MIPS.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335";>CVE-2004-1335</a>
 
     <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
     mener à un déni local de service.</p></li>
      
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017";>CVE-2004-1017</a>

     <p>Des dépassements multiples existaient dans le pilote io_edgeport
     qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124";>CVE-2005-0124</a>

     <p>Bryan Fulton a signalé un bogue de vérification de limites dans
     la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
     à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984";>CVE-2003-0984</a>

     <p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
     pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>

     <p>Un assainissement incorrect de l'entrée dans la fonction
     load_elf_binary() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>

     <p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
     pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072";>CVE-2004-1072</a>

     <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
     mener à une usurpation des droits ou un déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>

     <p>La fonction open_exec pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074";>CVE-2004-1074</a>

     <p>Le code binfmt était vulnérable à un déni de service au travers
     de binaires a.out malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138";>CVE-2004-0138</a>

     <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068";>CVE-2004-1068</a>

     <p>Une erreur de programmation dans la fonction
     unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234";>CVE-2004-1234</a>

     <p>Le chargeur ELF était vulnérable à un déni de service au travers
     de binaires malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003";>CVE-2005-0003</a>

     <p>Des binaires EFL spécialement conçus pouvaient mener à une
     usurpation des droits à cause d'une vérification insuffisante de
     régions de mémoire qui se chevauchent.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235";>CVE-2004-1235</a>

     <p>Une condition de concurrence dans les fonctions
     load_elf_library() et binfmt_aout() pouvait permettre une escalade
     de privilèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504";>CVE-2005-0504</a>

     <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
     escalade de privlèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384";>CVE-2005-0384</a>

     <p>Une faille de déni de service à distance a été trouvée dans le
     pilote PPP.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135";>CVE-2005-0135</a>

     <p>Une faille de déni de service locale spécifique à l'architecture
     IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                               </th><th>Debian&nbsp;3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source                         </td><td>2.4.19-4</td></tr>
<tr><td>Architecture Sun Sparc         </td><td>26woody1</td></tr>
<tr><td>Architecture MIPS petit-boutien</td><td>0.020911.1.woody5</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
#use wml::debian::translation-check translation="1.5" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427";>CVE-2004-0427</a>

     <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489";>CVE-2005-0489</a>

     <p>Une faille de déni local de service a été trouvée dans la gestion
     de la mémoire proc.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394";>CVE-2004-0394</a>

     <p>Un dépassement de tampon a été trouvé dans le code de gestion
     panic.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447";>CVE-2004-0447</a>

     <p>Une faille de déni local de service par déréférencement de
     pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554";>CVE-2004-0554</a>

     <p>Une faille de déni local de service par une boucle infinie dans
     le code de gestion des signaux a été trouvée.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565";>CVE-2004-0565</a>

     <p>Une fuite d'informations dans le code de changement de contexte
     a été trouvée pour l'architecture IA64.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685";>CVE-2004-0685</a>

     <p>Une utilisation non sécurisée de copy_to_user dans des pilotes
     USB pouvait mener à la divulgation d'informations sensibles.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001";>CVE-2005-0001</a>

     <p>Une condition de concurrence dans le gestionnaire de fautes de
     page pour i386 pouvait permettre une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883";>CVE-2004-0883</a>

     <p>Des failles multiples dans le code du système de fichiers SMB
     pouvaient permettre un déni de service ou la divulgation
     d'informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949";>CVE-2004-0949</a>

     <p>Une fuite d'informations a été découverte dans le code du
     système de fichiers SMB.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016";>CVE-2004-1016</a>

     <p>Une faille de déni local de service a été découverte dans la
     couche SCM.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333";>CVE-2004-1333</a>

     <p>Un dépassement d'entier dans le code de terminal pouvait
     permettre une faille de déni local de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997";>CVE-2004-0997</a>

     <p>Une escalade locale de privilège a été découverte dans le code
     assembleur MIPS.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335";>CVE-2004-1335</a>
 
     <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
     mener à un déni local de service.</p></li>
      
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017";>CVE-2004-1017</a>

     <p>Des dépassements multiples existaient dans le pilote io_edgeport
     qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124";>CVE-2005-0124</a>

     <p>Bryan Fulton a signalé un bogue de vérification de limites dans
     la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
     à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984";>CVE-2003-0984</a>

     <p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
     pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070";>CVE-2004-1070</a>

     <p>Un assainissement incorrect de l'entrée dans la fonction
     load_elf_binary() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071";>CVE-2004-1071</a>

     <p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
     pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072";>CVE-2004-1072</a>

     <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
     mener à une usurpation des droits ou un déni de service.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>

     <p>La fonction open_exec pouvait divulguer des informations.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074";>CVE-2004-1074</a>

     <p>Le code binfmt était vulnérable à un déni de service au travers
     de binaires a.out malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138";>CVE-2004-0138</a>

     <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068";>CVE-2004-1068</a>

     <p>Une erreur de programmation dans la fonction
     unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234";>CVE-2004-1234</a>

     <p>Le chargeur ELF était vulnérable à un déni de service au travers
     de binaires malformés.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003";>CVE-2005-0003</a>

     <p>Des binaires EFL spécialement conçus pouvaient mener à une
     usurpation des droits à cause d'une vérification insuffisante de
     régions de mémoire qui se chevauchent.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235";>CVE-2004-1235</a>

     <p>Une condition de concurrence dans les fonctions
     load_elf_library() et binfmt_aout() pouvait permettre une escalade
     de privilèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504";>CVE-2005-0504</a>

     <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
     escalade de privlèges.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384";>CVE-2005-0384</a>

     <p>Une faille de déni de service à distance a été trouvée dans le
     pilote PPP.</p></li>

 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135";>CVE-2005-0135</a>

     <p>Une faille de déni de service locale spécifique à l'architecture
     IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                            </th><th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source                      </td><td>2.4.17-1woody4</td></tr>
<tr><td>Architecture HP Precision   </td><td>32.5</td></tr>
<tr><td>Architecture Intel IA-64    </td><td>011226.18</td></tr>
<tr><td>Architecture IBM S/390/image</td><td>2.4.17-2.woody.5</td></tr>
<tr><td>Architecture IBM S/390/correctif</td><td>0.0.20020816-0.woody.4</td></tr>
<tr><td>Architecture PowerPC (apus) </td><td>2.4.17-6</td></tr>
<tr><td>Architecture MIPS           </td><td>2.4.17-0.020226.2.woody7</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038";>CVE-2006-0038</a>

    <p>«&nbsp;Solar Designer&nbsp;» a découvert que des calculs
    arithmétiques dans la fonction do_replace() de netfilter pouvaient
    mener à un dépassement de tampon et à l'exécution de code
    arbitraire. Cependant, l'opération nécessite des privilèges
    CAP_NET_ADMIN, ce qui n'est un problème que dans les systèmes
    virtualisés ou les systèmes à contrôle d'accès fin.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039";>CVE-2006-0039</a>

    <p>«&nbsp;Solar Designer&nbsp;» a découvert une condition de
    concurrence dans la fonction do_add_counters() de netfilter, dont
    l'exploitation permettait une divulgation d'informations de la
    mémoire du noyau. Comme <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038";>CVE-2006-0038</a>,
    cela nécessite des privilèges CAP_NET_ADMIN.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741";>CVE-2006-0741</a>

    <p>Il a été découvert que des systèmes Intel EM64T étaient
    susceptibles à un déni de service local à cause d'une faute
    récursive sans fin liée à une mauvaise entrée ELF.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742";>CVE-2006-0742</a>

    <p>La fonction die_if_kernel() était incorrectement déclarée comme
    «&nbsp;ne retournant jamais&nbsp;», ce qui pouvait être exploité par
    un attaquant local résultant en un plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056";>CVE-2006-1056</a>

    <p>Il a été trouvé que les machines AMD64 (et d'autres processeurs
    AuthenticAMD de 7e et 8e générations) étaient vulnérables à une
    fuite d'informations sensibles en raison de la façon dont elles
    gèrent la sauvegarde et la restauration des registres x86 FOP, FIP
    et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela
    permettait à un processus de déterminer des parties de l'état des
    instructions en virgule flottante d'autres processus.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242";>CVE-2006-1242</a>

    <p>Marco Ivaldi a découvert qu'il y avait une divulgation non désiré
    d'informations permettant à des attaquants distants de contourner
    des protections contre les «&nbsp;Idle Scans&nbsp;» (nmap -sI) en
    abusant le champ IP de paquets IP et de contourner l'identifiant IP
    à zéro dans les contre-mesures de paquet DF. Cela provenait de la
    fonction ip_push_pending_frames incrémentant incorrectement le champ
    IP ID lors de l'envoi d'un RST après la réception de paquets TCP
    SYN-ACK non sollicités.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1343";>CVE-2006-1343</a>

    <p>Pavel Kankovsky a signalé l'existence d'une fuite potentielle
    d'informations résultant de l'échec de l'initialisation de
    sin.sin_zero dans le code de socket IPv4.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368";>CVE-2006-1368</a>

    <p>Shaun Tancheff a découvert un dépassement de tampon (erreur de
    condition aux limites) dans l'implémentation RNDIS de gadget USB
    permettant aux attaquants distants de provoquer un déni de service.
    Lors de la création d'une message de réponse, le pilote allouait de
    la mémoire pour les données de réponse, mais pas pour la structure
    de réponse. Le noyau ne vérifiait pas correctement les limites des
    données fournies depuis l'espace utilisateur avant de le copier vers
    un tampon de mémoire de taille insuffisante. Des attaquants
    pouvaient planter le système ou peut-être exécuter du code machine
    arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524";>CVE-2006-1524</a>

    <p>Hugh Dickins a découvert un problème dans la fonction
    madvise_remove() dans laquelle les restrictions de fichier et mmap
    n'étaient pas suivies, permettant aux utilisateurs locaux de
    contourner les permissions IPC et de remplacer des parties de
    fichiers de tmpfs en lecture seule par des zéros.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525";>CVE-2006-1525</a>

    <p>Alexandra Kossovsky a signalé une condition de déréférencement de
    pointeur nul dans ip_route_input() qui pouvait être déclenchée par un
    utilisateur local en demandant une route pour une adresse IP
    multicast, résultant en un déni de service (panic).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857";>CVE-2006-1857</a>

    <p>Vlad Yasevich a signalé un problème de validation de données dans
    le sous-système SCTP qui pouvait permettre à un utilisateur local de
    déclencher un dépassement de tampon en utilisant un morceau HB-ACK
    mal formatté, résultant en un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858";>CVE-2006-1858</a>

    <p>Vlad Yasevich a signalé un bogue dans le code de vérification des
    limites dans le sous-système SCTP qui pouvait permettre à un
    attaquant distant de déclencher une attaque par déni de service
    quand des tailles de paramètre arrondies sont utilisées pour
    calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864";>CVE-2006-1864</a>

    <p>Mark Mosely a découvert qu'il était possible de s'évader d'un
    chroot résidant sur un partage SMB avec des séquences
    «&nbsp;cd&nbp;» spécialement conçues.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271";>CVE-2006-2271</a>

    <p>La «&nbsp;Mu security team&nbsp;» a découvert que des morceaux
    ECNE spécialement conçus pouvaient entraîner un plantage du noyau en
    accédant à des entrées stables d'état incorrectes dans le
    sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272";>CVE-2006-2272</a>

    <p>La «&nbsp;Mu security team&nbsp;» a découvert que des morceaux de
    contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce
    qui permettait des attaques par déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274";>CVE-2006-2274</a>

    <p>Il a été découvert que des paquets SCTP avec deux paquets de
    données inclus initiaux pouvaient mener à une récursion infinie, ce
    qui permettait des attaques par déni de service.</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td>                      <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Alpha</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture ARM</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Architecture Intel IA-32</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Intel IA-64</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Architecture MIPS grand-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Architecture MIPS petit-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Architecture PowerPC</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture IBM S/390</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Architecture Sun Sparc</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits pour des raisons de compatibilité ou pour tirer parti de
cette mise à jour&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine. Si vous avez construit une noyau personnalisé en
utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3359";>CVE-2005-3359</a>

    <p>Franz Filz a découvert que certains appels de socket pouvaient
    entraîner des comptes de référence incohérents dans les modules
    chargeables, ce qui pouvait permettre à des utilisateurs locaux de
    déclencher un déni de service.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038";>CVE-2006-0038</a>

    <p>«&nbsp;Solar Designer&nbsp;» a découvert que des calculs
    arithmétiques dans la fonction do_replace() de netfilter pouvaient
    mener à un dépassement de tampon et à l'exécution de code
    arbitraire. Cependant, l'opération nécessite des privilèges
    CAP_NET_ADMIN, ce qui n'est un problème que dans les systèmes
    virtualisés ou les systèmes à contrôle d'accès fin.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039";>CVE-2006-0039</a>

    <p>«&nbsp;Solar Designer&nbsp;» a découvert une condition de
    concurrence dans la fonction do_add_counters() de netfilter, dont
    l'exploitation permettait une divulgation d'informations de la
    mémoire du noyau. Comme <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038";>CVE-2006-0038</a>,
    cela nécessite des privilèges CAP_NET_ADMIN.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0456";>CVE-2006-0456</a>

    <p>David Howells a découvert que la version assembleur s390 de la fonction
    strnlen_user() retournait incorrectement certaines valeurs de taille
    de chaînes de caractères.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0554";>CVE-2006-0554</a>

    <p>Il a été découvert que la fonction ftruncate() de XFS peut
    exposer des données non allouées, ce qui permettait une divulgation
    d'informations de fichiers précédemment supprimés.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0555";>CVE-2006-0555</a>

    <p>Il a été découvert que certaines opérations de fichiers NFS sur
    des «&nbsp;handles&nbsp;» montés avec O_DIRECT pouvaient faire planter
    le noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0557";>CVE-2006-0557</a>

    <p>Il a été découvert que le code de configuration des règles de
    mémoire permettait de faire planter le noyau permettant un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0558";>CVE-2006-0558</a>

    <p>Cliff Wickman a découvert que perfmon pour l'architecture IA64
    permettait aux utilisateurs de déclencher un assert BUG(), ce qui
    permettait un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741";>CVE-2006-0741</a>

    <p>Il a été découvert que des systèmes Intel EM64T étaient
    susceptibles à un déni de service local à cause d'une faute
    récursive sans fin liée à une mauvaise entrée ELF.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742";>CVE-2006-0742</a>

    <p>Alan et Gareth on découvert que la fonction die_if_kernel() était
    incorrectement déclarée comme «&nbsp;ne retournant jamais&nbsp;», ce
    qui pouvait être exploité par un attaquant local résultant en un
    plantage du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0744";>CVE-2006-0744</a>

    <p>Le noyau Linux ne gérait pas correctement des adresses de retour
    non canoniques pour les processeurs Intel EM64T CPUs, signalant des
    exceptions dans le SYSRET au lieu de l'instruction suivante, ce qui
    pouvait forcer le gestionnaire d'exceptions du noyau à exécuter sur
    la pile utilisateur avec le mauvais GS. Cela pouvait entraîner un
    déni de service à cause d'un utilisateur local changeant les
    «&nbsp;frames&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056";>CVE-2006-1056</a>

    <p>Il a été trouvé que les machines AMD64 (et d'autres processeurs
    AuthenticAMD de 7e et 8e générations) étaient vulnérables à une
    fuite d'informations sensibles en raison de la façon dont elles
    gèrent la sauvegarde et la restauration des registres x86 FOP, FIP
    et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela
    permettait à un processus de déterminer des parties de l'état des
    instructions en virgule flottante d'autres processus.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242";>CVE-2006-1242</a>

    <p>Marco Ivaldi a découvert qu'il y avait une divulgation non désirée
    d'informations permettant à des attaquants distants de contourner
    des protections contre les «&nbsp;Idle Scans&nbsp;» (nmap -sI) en
    abusant le champ IP de paquets IP et de contourner l'identifiant IP
    à zéro dans les contre-mesures de paquet DF. Cela provenait de la
    fonction ip_push_pending_frames incrémentant incorrectement le champ
    IP ID lors de l'envoi d'un RST après la réception de paquets TCP
    SYN-ACK non sollicités.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368";>CVE-2006-1368</a>

    <p>Shaun Tancheff a découvert un dépassement de tampon (erreur de
    condition aux limites) dans l'implémentation RNDIS de gadget USB
    permettant aux attaquants distants de provoquer un déni de service.
    Lors de la création d'une message de réponse, le pilote allouait de
    la mémoire pour les données de réponse, mais pas pour la structure
    de réponse. Le noyau ne vérifiait pas correctement les limites des
    données fournies depuis l'espace utilisateur avant de le copier vers
    un tampon de mémoire de taille insuffisante. Des attaquants
    pouvaient planter le système ou peut-être exécuter du code machine
    arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1523";>CVE-2006-1523</a>

    <p>Oleg Nesterov a signalé un appel non sécurisé à BUG_ON dans
    signal.c qui a été introduit par le gestionnaire de signaux RCU. Le
    code BUG_ON était protégé par siglock alors que le code dans
    switch_exit_pids() utilisait tasklist_lock. Il était peut-être
    possible pour les utiisateurs locaux d'exploiter cela en initiant
    une attaque par déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524";>CVE-2006-1524</a>

    <p>Hugh Dickins a découvert un problème dans la fonction
    madvise_remove() dans laquelle les restrictions de fichier et mmap
    n'étaient pas suivies, permettant aux utilisateurs locaux de
    contourner les permissions IPC et de remplacer des parties de
    fichiers de tmpfs en lecture seule par des zéros.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525";>CVE-2006-1525</a>

    <p>Alexandra Kossovsky a signalé une condition de déréférencement de
    pointeur nul dans ip_route_input() qui pouvait être déclenchée par un
    utilisateur local en demandant une route pour une adresse IP
    multicast, résultant en un déni de service (panic).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857";>CVE-2006-1857</a>

    <p>Vlad Yasevich a signalé un problème de validation de données dans
    le sous-système SCTP qui pouvait permettre à un utilisateur local de
    déclencher un dépassement de tampon en utilisant un morceau HB-ACK
    mal formatté, résultant en un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858";>CVE-2006-1858</a>

    <p>Vlad Yasevich a signalé un bogue dans le code de vérification des
    limites dans le sous-système SCTP qui pouvait permettre à un
    attaquant distant de déclencher une attaque par déni de service
    quand des tailles de paramètre arrondies sont utilisées pour
    calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1863";>CVE-2006-1863</a>

    <p>Mark Mosely a découvert qu'il était possible de s'évader d'un
    chroot résidant sur un partage CIFS avec des séquences
    «&nbsp;cd&nbp;» spécialement conçues.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864";>CVE-2006-1864</a>

    <p>Mark Mosely a découvert qu'il était possible de s'évader d'un
    chroot résidant sur un partage SMB avec des séquences
    «&nbsp;cd&nbp;» spécialement conçues.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271";>CVE-2006-2271</a>

    <p>La «&nbsp;Mu security team&nbsp;» a découvert que des morceaux
    ECNE spécialement conçus pouvaient entraîner un plantage du noyau en
    accédant à des entrées stables d'état incorrectes dans le
    sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272";>CVE-2006-2272</a>

    <p>La «&nbsp;Mu security team&nbsp;» a découvert que des morceaux de
    contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce
    qui permettait des attaques par déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274";>CVE-2006-2274</a>

    <p>Il a été découvert que des paquets SCTP avec deux paquets de
    données inclus initiaux pouvaient mener à une récursion infinie, ce
    qui permettait des attaques par déni de service.</p></li>

</ul>

<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td>                      <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture Alpha</td>          <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture HP Precision</td>   <td>2.6.8-6sarge3</td></tr>
<tr><td>Architecture Intel IA-32</td>    <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture Intel IA-64</td>    <td>2.6.8-14sarge3</td></tr>
<tr><td>Architecture Motorola&nbsp;680x0</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>Architecture PowerPC</td>        <td>2.6.8-12sarge3</td></tr>
<tr><td>Architecture IBM S/390</td>      <td>2.6.8-5sarge3</td></tr>
<tr><td>Architecture Sun Sparc</td>      <td>2.6.8-15sarge3</td></tr>
</table></div>

<p>En raison de problèmes techniques, les paquets amd64 construits n'ont
pas pu être traités par le script d'archive. Une fois que ce problème
sera résolu, une DSA&nbsp;1103-2 mise à jour sera envoyée avec les
sommes de contrôle pour amd64.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits pour des raisons de compatibilité ou pour tirer parti de
cette mise à jour&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td>                 <td>1.9.1sarge2</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine. Si vous avez construit une noyau personnalisé en
utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"

Reply to: