[LCFC] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
* Frédéric Bothamy <frederic.bothamy@free.fr> [2006-07-08 15:49] :
> Bonjour,
>
> Voici les traductions des DSA sur le noyau Linux ignorées par Simon :-).
>
> Les DSA 1067, 1069, 1070 et 1082 sont presque identiques à l'exception
> du tableau indiquant les versions corrigées, inutile donc de me signaler
> quatre fois le même problème dans une traduction de CVE.
>
> Les DSA 1097 et 1103 ont plusieurs CVE en commun. À noter que le texte
> de la CVE 2006-0742 est légèrement différent entre les 2 DSA, je me
> demande si ce n'est pas un problème avec le fichier anglais
> dsa-1097.wml.
>
> Merci d'avance pour les relectures.
Dernière chance pour les relectures.
Fred
--
Signification des marques des sujets de debian-l10n-french
http://haydn.debian.org/~thuriaux-guest/dlf/pseudo-urls.html
La page du projet de traduction Debian
http://www.debian.org/international/french/
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a>
<p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a>
<p>Une faille de déni local de service a été trouvée dans la gestion
de la mémoire proc.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a>
<p>Un dépassement de tampon a été trouvé dans le code de gestion
panic.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a>
<p>Une faille de déni local de service par déréférencement de
pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a>
<p>Une faille de déni local de service par une boucle infinie dans
le code de gestion des signaux a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a>
<p>Une fuite d'informations dans le code de changement de contexte
a été trouvée pour l'architecture IA64.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a>
<p>Une utilisation non sécurisée de copy_to_user dans des pilotes
USB pouvait mener à la divulgation d'informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a>
<p>Une condition de concurrence dans le gestionnaire de fautes de
page pour i386 pouvait permettre une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a>
<p>Des failles multiples dans le code du système de fichiers SMB
pouvaient permettre un déni de service ou la divulgation
d'informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a>
<p>Une fuite d'informations a été découverte dans le code du
système de fichiers SMB.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a>
<p>Une faille de déni local de service a été découverte dans la
couche SCM.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a>
<p>Un dépassement d'entier dans le code de terminal pouvait
permettre une faille de déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a>
<p>Une escalade locale de privilège a été découverte dans le code
assembleur MIPS.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a>
<p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
mener à un déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a>
<p>Des dépassements multiples existaient dans le pilote io_edgeport
qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton a signalé un bogue de vérification de limites dans
la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a>
<p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a>
<p>Un assainissement incorrect de l'entrée dans la fonction
load_elf_binary() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a>
<p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a>
<p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
mener à une usurpation des droits ou un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>
<p>La fonction open_exec pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a>
<p>Le code binfmt était vulnérable à un déni de service au travers
de binaires a.out malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a>
<p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a>
<p>Une erreur de programmation dans la fonction
unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a>
<p>Le chargeur ELF était vulnérable à un déni de service au travers
de binaires malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a>
<p>Des binaires EFL spécialement conçus pouvaient mener à une
usurpation des droits à cause d'une vérification insuffisante de
régions de mémoire qui se chevauchent.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a>
<p>Une condition de concurrence dans les fonctions
load_elf_library() et binfmt_aout() pouvait permettre une escalade
de privilèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a>
<p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
escalade de privlèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a>
<p>Une faille de déni de service à distance a été trouvée dans le
pilote PPP.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a>
<p>Une faille de déni de service locale spécifique à l'architecture
IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source </td><td>2.4.16-1woody2</td></tr>
<tr><td>arm/lart </td><td>20040419woody1</td></tr>
<tr><td>arm/netwinder </td><td>20040419woody1</td></tr>
<tr><td>arm/riscpc </td><td>20040419woody1</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a>
<p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a>
<p>Une faille de déni local de service a été trouvée dans la gestion
de la mémoire proc.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a>
<p>Un dépassement de tampon a été trouvé dans le code de gestion
panic.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a>
<p>Une faille de déni local de service par déréférencement de
pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a>
<p>Une faille de déni local de service par une boucle infinie dans
le code de gestion des signaux a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a>
<p>Une fuite d'informations dans le code de changement de contexte
a été trouvée pour l'architecture IA64.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a>
<p>Une utilisation non sécurisée de copy_to_user dans des pilotes
USB pouvait mener à la divulgation d'informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a>
<p>Une condition de concurrence dans le gestionnaire de fautes de
page pour i386 pouvait permettre une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a>
<p>Des failles multiples dans le code du système de fichiers SMB
pouvaient permettre un déni de service ou la divulgation
d'informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a>
<p>Une fuite d'informations a été découverte dans le code du
système de fichiers SMB.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a>
<p>Une faille de déni local de service a été découverte dans la
couche SCM.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a>
<p>Un dépassement d'entier dans le code de terminal pouvait
permettre une faille de déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a>
<p>Une escalade locale de privilège a été découverte dans le code
assembleur MIPS.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a>
<p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
mener à un déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a>
<p>Des dépassements multiples existaient dans le pilote io_edgeport
qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton a signalé un bogue de vérification de limites dans
la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a>
<p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a>
<p>Un assainissement incorrect de l'entrée dans la fonction
load_elf_binary() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a>
<p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a>
<p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
mener à une usurpation des droits ou un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>
<p>La fonction open_exec pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a>
<p>Le code binfmt était vulnérable à un déni de service au travers
de binaires a.out malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a>
<p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a>
<p>Une erreur de programmation dans la fonction
unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a>
<p>Le chargeur ELF était vulnérable à un déni de service au travers
de binaires malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a>
<p>Des binaires EFL spécialement conçus pouvaient mener à une
usurpation des droits à cause d'une vérification insuffisante de
régions de mémoire qui se chevauchent.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a>
<p>Une condition de concurrence dans les fonctions
load_elf_library() et binfmt_aout() pouvait permettre une escalade
de privilèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a>
<p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
escalade de privlèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a>
<p>Une faille de déni de service à distance a été trouvée dans le
pilote PPP.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a>
<p>Une faille de déni de service locale spécifique à l'architecture
IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source </td><td>2.4.18-14.4</td></tr>
<tr><td>Architecture Alpha </td><td>2.4.18-15woody1</td></tr>
<tr><td>Architecture Intel IA-32 </td><td>2.4.18-13.2</td></tr>
<tr><td>Architecture HP Precision </td><td>62.4</td></tr>
<tr><td>Architecture PowerPC </td><td>2.4.18-1woody6</td></tr>
<tr><td>Architecture PowerPC/XFS </td><td>20020329woody1</td></tr>
<tr><td>Architecture PowerPC/benh </td><td>20020304woody1</td></tr>
<tr><td>Architecture Sun Sparc </td><td>22woody1</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"
#use wml::debian::translation-check translation="1.6" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a>
<p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a>
<p>Une faille de déni local de service a été trouvée dans la gestion
de la mémoire proc.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a>
<p>Un dépassement de tampon a été trouvé dans le code de gestion
panic.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a>
<p>Une faille de déni local de service par déréférencement de
pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a>
<p>Une faille de déni local de service par une boucle infinie dans
le code de gestion des signaux a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a>
<p>Une fuite d'informations dans le code de changement de contexte
a été trouvée pour l'architecture IA64.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a>
<p>Une utilisation non sécurisée de copy_to_user dans des pilotes
USB pouvait mener à la divulgation d'informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a>
<p>Une condition de concurrence dans le gestionnaire de fautes de
page pour i386 pouvait permettre une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a>
<p>Des failles multiples dans le code du système de fichiers SMB
pouvaient permettre un déni de service ou la divulgation
d'informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a>
<p>Une fuite d'informations a été découverte dans le code du
système de fichiers SMB.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a>
<p>Une faille de déni local de service a été découverte dans la
couche SCM.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a>
<p>Un dépassement d'entier dans le code de terminal pouvait
permettre une faille de déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a>
<p>Une escalade locale de privilège a été découverte dans le code
assembleur MIPS.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a>
<p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
mener à un déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a>
<p>Des dépassements multiples existaient dans le pilote io_edgeport
qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton a signalé un bogue de vérification de limites dans
la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a>
<p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a>
<p>Un assainissement incorrect de l'entrée dans la fonction
load_elf_binary() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a>
<p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a>
<p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
mener à une usurpation des droits ou un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>
<p>La fonction open_exec pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a>
<p>Le code binfmt était vulnérable à un déni de service au travers
de binaires a.out malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a>
<p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a>
<p>Une erreur de programmation dans la fonction
unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a>
<p>Le chargeur ELF était vulnérable à un déni de service au travers
de binaires malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a>
<p>Des binaires EFL spécialement conçus pouvaient mener à une
usurpation des droits à cause d'une vérification insuffisante de
régions de mémoire qui se chevauchent.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a>
<p>Une condition de concurrence dans les fonctions
load_elf_library() et binfmt_aout() pouvait permettre une escalade
de privilèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a>
<p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
escalade de privlèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a>
<p>Une faille de déni de service à distance a été trouvée dans le
pilote PPP.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a>
<p>Une faille de déni de service locale spécifique à l'architecture
IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr>
<tr><td>Source </td><td>2.4.19-4</td></tr>
<tr><td>Architecture Sun Sparc </td><td>26woody1</td></tr>
<tr><td>Architecture MIPS petit-boutien</td><td>0.020911.1.woody5</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
#use wml::debian::translation-check translation="1.5" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a>
<p>Une faille de déni local de service a été trouvée dans do_fork().</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a>
<p>Une faille de déni local de service a été trouvée dans la gestion
de la mémoire proc.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a>
<p>Un dépassement de tampon a été trouvé dans le code de gestion
panic.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a>
<p>Une faille de déni local de service par déréférencement de
pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a>
<p>Une faille de déni local de service par une boucle infinie dans
le code de gestion des signaux a été trouvée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a>
<p>Une fuite d'informations dans le code de changement de contexte
a été trouvée pour l'architecture IA64.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a>
<p>Une utilisation non sécurisée de copy_to_user dans des pilotes
USB pouvait mener à la divulgation d'informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a>
<p>Une condition de concurrence dans le gestionnaire de fautes de
page pour i386 pouvait permettre une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a>
<p>Des failles multiples dans le code du système de fichiers SMB
pouvaient permettre un déni de service ou la divulgation
d'informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a>
<p>Une fuite d'informations a été découverte dans le code du
système de fichiers SMB.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a>
<p>Une faille de déni local de service a été découverte dans la
couche SCM.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a>
<p>Un dépassement d'entier dans le code de terminal pouvait
permettre une faille de déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a>
<p>Une escalade locale de privilège a été découverte dans le code
assembleur MIPS.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a>
<p>Une fuite de mémoire dans la fonction ip_options_get() pouvait
mener à un déni local de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a>
<p>Des dépassements multiples existaient dans le pilote io_edgeport
qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton a signalé un bogue de vérification de limites dans
la fonction coda_pioctl qui pouvait mener des utilisateurs locaux
à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a>
<p>Une initialisation incorrecte dans l'horloge temps réel (RTC)
pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a>
<p>Un assainissement incorrect de l'entrée dans la fonction
load_elf_binary() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a>
<p>Une gestion incorrecte des erreurs dans le chargeur binfmt_elf
pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a>
<p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait
mener à une usurpation des droits ou un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>
<p>La fonction open_exec pouvait divulguer des informations.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a>
<p>Le code binfmt était vulnérable à un déni de service au travers
de binaires a.out malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a>
<p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a>
<p>Une erreur de programmation dans la fonction
unix_dgram_recvmsg() pouvait mener à une usurpation des droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a>
<p>Le chargeur ELF était vulnérable à un déni de service au travers
de binaires malformés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a>
<p>Des binaires EFL spécialement conçus pouvaient mener à une
usurpation des droits à cause d'une vérification insuffisante de
régions de mémoire qui se chevauchent.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a>
<p>Une condition de concurrence dans les fonctions
load_elf_library() et binfmt_aout() pouvait permettre une escalade
de privilèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a>
<p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une
escalade de privlèges.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a>
<p>Une faille de déni de service à distance a été trouvée dans le
pilote PPP.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a>
<p>Une faille de déni de service locale spécifique à l'architecture
IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source </td><td>2.4.17-1woody4</td></tr>
<tr><td>Architecture HP Precision </td><td>32.5</td></tr>
<tr><td>Architecture Intel IA-64 </td><td>011226.18</td></tr>
<tr><td>Architecture IBM S/390/image</td><td>2.4.17-2.woody.5</td></tr>
<tr><td>Architecture IBM S/390/correctif</td><td>0.0.20020816-0.woody.4</td></tr>
<tr><td>Architecture PowerPC (apus) </td><td>2.4.17-6</td></tr>
<tr><td>Architecture MIPS </td><td>2.4.17-0.020226.2.woody7</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau
immédiatement et de réamorcer la machine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>
<p>« Solar Designer » a découvert que des calculs
arithmétiques dans la fonction do_replace() de netfilter pouvaient
mener à un dépassement de tampon et à l'exécution de code
arbitraire. Cependant, l'opération nécessite des privilèges
CAP_NET_ADMIN, ce qui n'est un problème que dans les systèmes
virtualisés ou les systèmes à contrôle d'accès fin.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039">CVE-2006-0039</a>
<p>« Solar Designer » a découvert une condition de
concurrence dans la fonction do_add_counters() de netfilter, dont
l'exploitation permettait une divulgation d'informations de la
mémoire du noyau. Comme <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>,
cela nécessite des privilèges CAP_NET_ADMIN.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741">CVE-2006-0741</a>
<p>Il a été découvert que des systèmes Intel EM64T étaient
susceptibles à un déni de service local à cause d'une faute
récursive sans fin liée à une mauvaise entrée ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742">CVE-2006-0742</a>
<p>La fonction die_if_kernel() était incorrectement déclarée comme
« ne retournant jamais », ce qui pouvait être exploité par
un attaquant local résultant en un plantage du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056">CVE-2006-1056</a>
<p>Il a été trouvé que les machines AMD64 (et d'autres processeurs
AuthenticAMD de 7e et 8e générations) étaient vulnérables à une
fuite d'informations sensibles en raison de la façon dont elles
gèrent la sauvegarde et la restauration des registres x86 FOP, FIP
et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela
permettait à un processus de déterminer des parties de l'état des
instructions en virgule flottante d'autres processus.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi a découvert qu'il y avait une divulgation non désiré
d'informations permettant à des attaquants distants de contourner
des protections contre les « Idle Scans » (nmap -sI) en
abusant le champ IP de paquets IP et de contourner l'identifiant IP
à zéro dans les contre-mesures de paquet DF. Cela provenait de la
fonction ip_push_pending_frames incrémentant incorrectement le champ
IP ID lors de l'envoi d'un RST après la réception de paquets TCP
SYN-ACK non sollicités.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky a signalé l'existence d'une fuite potentielle
d'informations résultant de l'échec de l'initialisation de
sin.sin_zero dans le code de socket IPv4.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff a découvert un dépassement de tampon (erreur de
condition aux limites) dans l'implémentation RNDIS de gadget USB
permettant aux attaquants distants de provoquer un déni de service.
Lors de la création d'une message de réponse, le pilote allouait de
la mémoire pour les données de réponse, mais pas pour la structure
de réponse. Le noyau ne vérifiait pas correctement les limites des
données fournies depuis l'espace utilisateur avant de le copier vers
un tampon de mémoire de taille insuffisante. Des attaquants
pouvaient planter le système ou peut-être exécuter du code machine
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins a découvert un problème dans la fonction
madvise_remove() dans laquelle les restrictions de fichier et mmap
n'étaient pas suivies, permettant aux utilisateurs locaux de
contourner les permissions IPC et de remplacer des parties de
fichiers de tmpfs en lecture seule par des zéros.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky a signalé une condition de déréférencement de
pointeur nul dans ip_route_input() qui pouvait être déclenchée par un
utilisateur local en demandant une route pour une adresse IP
multicast, résultant en un déni de service (panic).</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich a signalé un problème de validation de données dans
le sous-système SCTP qui pouvait permettre à un utilisateur local de
déclencher un dépassement de tampon en utilisant un morceau HB-ACK
mal formatté, résultant en un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich a signalé un bogue dans le code de vérification des
limites dans le sous-système SCTP qui pouvait permettre à un
attaquant distant de déclencher une attaque par déni de service
quand des tailles de paramètre arrondies sont utilisées pour
calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely a découvert qu'il était possible de s'évader d'un
chroot résidant sur un partage SMB avec des séquences
« cd&nbp;» spécialement conçues.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271">CVE-2006-2271</a>
<p>La « Mu security team » a découvert que des morceaux
ECNE spécialement conçus pouvaient entraîner un plantage du noyau en
accédant à des entrées stables d'état incorrectes dans le
sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272">CVE-2006-2272</a>
<p>La « Mu security team » a découvert que des morceaux de
contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce
qui permettait des attaques par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274">CVE-2006-2274</a>
<p>Il a été découvert que des paquets SCTP avec deux paquets de
données inclus initiaux pouvaient mener à une récursion infinie, ce
qui permettait des attaques par déni de service.</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Alpha</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture ARM</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Architecture Intel IA-32</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Intel IA-64</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Architecture MIPS grand-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Architecture MIPS petit-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Architecture PowerPC</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Architecture IBM S/390</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Architecture Sun Sparc</td> <td>2.4.27-9sarge3</td></tr>
</table></div>
<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits pour des raisons de compatibilité ou pour tirer parti de
cette mise à jour :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine. Si vous avez construit une noyau personnalisé en
utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles locales et distantes ont été découvertes dans le
noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3359">CVE-2005-3359</a>
<p>Franz Filz a découvert que certains appels de socket pouvaient
entraîner des comptes de référence incohérents dans les modules
chargeables, ce qui pouvait permettre à des utilisateurs locaux de
déclencher un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>
<p>« Solar Designer » a découvert que des calculs
arithmétiques dans la fonction do_replace() de netfilter pouvaient
mener à un dépassement de tampon et à l'exécution de code
arbitraire. Cependant, l'opération nécessite des privilèges
CAP_NET_ADMIN, ce qui n'est un problème que dans les systèmes
virtualisés ou les systèmes à contrôle d'accès fin.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039">CVE-2006-0039</a>
<p>« Solar Designer » a découvert une condition de
concurrence dans la fonction do_add_counters() de netfilter, dont
l'exploitation permettait une divulgation d'informations de la
mémoire du noyau. Comme <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>,
cela nécessite des privilèges CAP_NET_ADMIN.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0456">CVE-2006-0456</a>
<p>David Howells a découvert que la version assembleur s390 de la fonction
strnlen_user() retournait incorrectement certaines valeurs de taille
de chaînes de caractères.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0554">CVE-2006-0554</a>
<p>Il a été découvert que la fonction ftruncate() de XFS peut
exposer des données non allouées, ce qui permettait une divulgation
d'informations de fichiers précédemment supprimés.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0555">CVE-2006-0555</a>
<p>Il a été découvert que certaines opérations de fichiers NFS sur
des « handles » montés avec O_DIRECT pouvaient faire planter
le noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0557">CVE-2006-0557</a>
<p>Il a été découvert que le code de configuration des règles de
mémoire permettait de faire planter le noyau permettant un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0558">CVE-2006-0558</a>
<p>Cliff Wickman a découvert que perfmon pour l'architecture IA64
permettait aux utilisateurs de déclencher un assert BUG(), ce qui
permettait un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741">CVE-2006-0741</a>
<p>Il a été découvert que des systèmes Intel EM64T étaient
susceptibles à un déni de service local à cause d'une faute
récursive sans fin liée à une mauvaise entrée ELF.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742">CVE-2006-0742</a>
<p>Alan et Gareth on découvert que la fonction die_if_kernel() était
incorrectement déclarée comme « ne retournant jamais », ce
qui pouvait être exploité par un attaquant local résultant en un
plantage du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0744">CVE-2006-0744</a>
<p>Le noyau Linux ne gérait pas correctement des adresses de retour
non canoniques pour les processeurs Intel EM64T CPUs, signalant des
exceptions dans le SYSRET au lieu de l'instruction suivante, ce qui
pouvait forcer le gestionnaire d'exceptions du noyau à exécuter sur
la pile utilisateur avec le mauvais GS. Cela pouvait entraîner un
déni de service à cause d'un utilisateur local changeant les
« frames ».</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056">CVE-2006-1056</a>
<p>Il a été trouvé que les machines AMD64 (et d'autres processeurs
AuthenticAMD de 7e et 8e générations) étaient vulnérables à une
fuite d'informations sensibles en raison de la façon dont elles
gèrent la sauvegarde et la restauration des registres x86 FOP, FIP
et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela
permettait à un processus de déterminer des parties de l'état des
instructions en virgule flottante d'autres processus.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi a découvert qu'il y avait une divulgation non désirée
d'informations permettant à des attaquants distants de contourner
des protections contre les « Idle Scans » (nmap -sI) en
abusant le champ IP de paquets IP et de contourner l'identifiant IP
à zéro dans les contre-mesures de paquet DF. Cela provenait de la
fonction ip_push_pending_frames incrémentant incorrectement le champ
IP ID lors de l'envoi d'un RST après la réception de paquets TCP
SYN-ACK non sollicités.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff a découvert un dépassement de tampon (erreur de
condition aux limites) dans l'implémentation RNDIS de gadget USB
permettant aux attaquants distants de provoquer un déni de service.
Lors de la création d'une message de réponse, le pilote allouait de
la mémoire pour les données de réponse, mais pas pour la structure
de réponse. Le noyau ne vérifiait pas correctement les limites des
données fournies depuis l'espace utilisateur avant de le copier vers
un tampon de mémoire de taille insuffisante. Des attaquants
pouvaient planter le système ou peut-être exécuter du code machine
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1523">CVE-2006-1523</a>
<p>Oleg Nesterov a signalé un appel non sécurisé à BUG_ON dans
signal.c qui a été introduit par le gestionnaire de signaux RCU. Le
code BUG_ON était protégé par siglock alors que le code dans
switch_exit_pids() utilisait tasklist_lock. Il était peut-être
possible pour les utiisateurs locaux d'exploiter cela en initiant
une attaque par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins a découvert un problème dans la fonction
madvise_remove() dans laquelle les restrictions de fichier et mmap
n'étaient pas suivies, permettant aux utilisateurs locaux de
contourner les permissions IPC et de remplacer des parties de
fichiers de tmpfs en lecture seule par des zéros.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky a signalé une condition de déréférencement de
pointeur nul dans ip_route_input() qui pouvait être déclenchée par un
utilisateur local en demandant une route pour une adresse IP
multicast, résultant en un déni de service (panic).</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich a signalé un problème de validation de données dans
le sous-système SCTP qui pouvait permettre à un utilisateur local de
déclencher un dépassement de tampon en utilisant un morceau HB-ACK
mal formatté, résultant en un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich a signalé un bogue dans le code de vérification des
limites dans le sous-système SCTP qui pouvait permettre à un
attaquant distant de déclencher une attaque par déni de service
quand des tailles de paramètre arrondies sont utilisées pour
calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1863">CVE-2006-1863</a>
<p>Mark Mosely a découvert qu'il était possible de s'évader d'un
chroot résidant sur un partage CIFS avec des séquences
« cd&nbp;» spécialement conçues.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely a découvert qu'il était possible de s'évader d'un
chroot résidant sur un partage SMB avec des séquences
« cd&nbp;» spécialement conçues.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271">CVE-2006-2271</a>
<p>La « Mu security team » a découvert que des morceaux
ECNE spécialement conçus pouvaient entraîner un plantage du noyau en
accédant à des entrées stables d'état incorrectes dans le
sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272">CVE-2006-2272</a>
<p>La « Mu security team » a découvert que des morceaux de
contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce
qui permettait des attaques par déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274">CVE-2006-2274</a>
<p>Il a été découvert que des paquets SCTP avec deux paquets de
données inclus initiaux pouvaient mener à une récursion infinie, ce
qui permettait des attaques par déni de service.</p></li>
</ul>
<p>Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés ci-dessus pour quelle architecture :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture Alpha</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture HP Precision</td> <td>2.6.8-6sarge3</td></tr>
<tr><td>Architecture Intel IA-32</td> <td>2.6.8-16sarge3</td></tr>
<tr><td>Architecture Intel IA-64</td> <td>2.6.8-14sarge3</td></tr>
<tr><td>Architecture Motorola 680x0</td> <td>2.6.8-4sarge3</td></tr>
<tr><td>Architecture PowerPC</td> <td>2.6.8-12sarge3</td></tr>
<tr><td>Architecture IBM S/390</td> <td>2.6.8-5sarge3</td></tr>
<tr><td>Architecture Sun Sparc</td> <td>2.6.8-15sarge3</td></tr>
</table></div>
<p>En raison de problèmes techniques, les paquets amd64 construits n'ont
pas pu être traités par le script d'archive. Une fois que ce problème
sera résolu, une DSA 1103-2 mise à jour sera envoyée avec les
sommes de contrôle pour amd64.</p>
<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits pour des raisons de compatibilité ou pour tirer parti de
cette mise à jour :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de réamorcer la machine. Si vous avez construit une noyau personnalisé en
utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
Reply to:
- Prev by Date:
[DONE] wml://News/weekly/index.wml
- Next by Date:
Re: [LCFC] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Previous by thread:
Re: [RFR] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Next by thread:
Re: [LCFC] webwml://security/2006/dsa-{1067,1069,1070,1082,1097,1103}.wml
- Index(es):