-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Rhys Kidd a découvert une vulnérabilité dans l2tpns, un serveur réseau de protocole de niveau 2 pour les tunnels, celle_ci pouvait être déclenchées par un utilisateur distant pour exécuter du code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.0.14-1sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 2.1.21-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet l2tpns. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans GNU privacy guard, un remplaçant libre de PGP, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6169">CVE-2006-6169</a> <p> Werner Koch a découvert qu'un débordement de mémoire tampon dans une fonction de vérification pouvait conduire à l'exécution de code quelconque lors de l'utilisation interactive de gnupg. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6235">CVE-2006-6235</a> <p> Tavis Ormandy a découvert qu'analyser un paquet OpenPGP conçu avec soin pouvait conduire à l'exécution de code quelconque car un pointeur de fonction d'une structure interne peut être contrôlé par les routine de déchiffrement. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.4.1-1.sarge6. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.4.6-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.4.6-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets gnupg. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérification de sécurité manquantes</define-tag> <define-tag moreinfo> <p> Stephen Gran a découvert que des attachements MIME mal formés codés en base 64 pouvaient conduire à un déni de service par le déréférencement d'un pointeur vide. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.84-2.sarge.12. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.86-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.86-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découverts dans le noyau Linux, cela peut entraîner un déni de service ou l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3741">CVE-2006-3741</a> <p> Stephane Eranian a découvert une vulnérabilité locale par déni de service sur l'architecture ia64. Un utilisateur local peut épuiser les descripteurs de fichiers disponibles en exploitant une erreur de décompte dans l'appel système permonctl(). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4538">CVE-2006-4538</a> <p> Kirill Korotaev a rapporté une vulnérabilité locale par déni de service sur les architectures ia64 et sparc. Un utilisateur peut entraîner le plantage du système en exécutant un binaire Elf mal formé à cause d'une vérification insuffisante du plan de la mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4813">CVE-2006-4813</a> <p> Dmitriy Monakhov a rapporté une fuite possible de mémoire dans la fonction __block_prepare_write. __block_prepare_write ne vérifie pas correctement les tampons de mémoire du noyau pendant la récupération d'erreurs, cela peut être exploité par des utilisateurs locaux pour obtenir l'accès à de la mémoire sensible du noyau. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4997">CVE-2006-4997</a> <p> ADLab Venustech Info Ltd a rapporté une possible vulnérabilité à distance par déni de service dans le sous-système IP sur ATM. Un système distant peut entraîner le plantage du système en envoyant des paquets conçus spécialement qui déclenchent un tentative de libération d'un pointeur déjà libéré, ce qui entraîne un plantage du système. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5174">CVE-2006-5174</a> <p> Martin Schwidefsky a rapporté une possible fuite d'informations sensibles sur les systèmes s390. La fonction copy_from_user n'efface pas les octets restants du tampon mémoire du noyau après la réception d'une condition anormale sur une adresse de l'espace utilisateur, cela entraîne une fuite de mémoire non initialisée du noyau. Un utilisateur local peut exploiter cela en ajoutant des données à la fin d'un fichier à partir d'une mauvaise adresse. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5619">CVE-2006-5619</a> <p> James Morris a rapporté une possible vulnérabilité par déni de service qui pourrait être utilisée pour geler un système ou provoquer une erreur de son noyau. La gestion de seqfile pour /proc/net/ip6_flowlabel a un défaut qui peut être exploité pour causer une boucle sans fin en lisant ce fichier après la création d'une étiquette de flux (<i>flowlabel</i>). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5649">CVE-2006-5649</a> <p> Fabio Massimo Di Nitto a rapporté une possible vulnérabilité à distance par déni de service sur les systèmes powerpc. L'exception d'alignement de vérifie dans la tables des exceptions que -EFAULT, pas les autres erreurs. Cela peut être exploité par un utilisateur local pour entraîner un plantage su système (panic). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5751">CVE-2006-5751</a> <p> Eugene Teo a rapporté une vulnérabilité dans la fonction get_fdb_entries qui pourrait potentiellement être exploitée pour permettre l'exécution de code quelconque avec des privilèges trop élevés. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5871">CVE-2006-5871</a> <p> Bill Allombert a rapporté que diverses options de montage sont ignorées par smbfs lorsque les extensions Unix sont activées. Cela comprend les options uid, gui et mode. Les systèmes clients pourraient silencieusement utiliser le paramétrage fourni par le serveur au lieu de prendre en compte ces options, modifiant ainsi le modèle de sécurité. Cette mise à jour inclus des corrections de Haroldo Gamal qui forcent le noyau à prendre en compte ces options de montage. Veuillez noter que, puisque la version actuelle de smbmount passe toujours des valeurs pour ces options au noyau, il n'est pas possible actuellement d'activer les extensions Unix en omettant les options de montage. Cependant, ce comportement est actuellement cohérent avec le comportement actuel de la prochaine version de Debian, <em>Etch</em>. </p> </li> </ul> <p> La matrice suivante explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour chaque architecture : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source</td> <td>2.6.8-16sarge6</td></tr> <tr><td>architecture Alpha</td> <td>2.6.8-16sarge6</td></tr> <tr><td>Architecture AMD64</td> <td>2.6.8-16sarge6</td></tr> <tr><td>Architecture HP Precision</td> <td>2.6.8-6sarge6</td></tr> <tr><td>Architecture Intel IA-32</td> <td>2.6.8-16sarge6</td></tr> <tr><td>Architecture Intel IA-64</td> <td>2.6.8-14sarge6</td></tr> <tr><td>Architecture Motorola 680x0</td> <td>2.6.8-4sarge6</td></tr> <tr><td>Architecture PowerPC</td> <td>2.6.8-12sarge6</td></tr> <tr><td>Architecture IBM S/390</td> <td>2.6.8-5sarge6</td></tr> <tr><td>Architecture Sun Sparc</td> <td>2.6.8-15sarge6</td></tr> </table></div> <p> La matrice suivante liste les paquets supplémentaires qui ont été reconstruits pour des des raisons de compatibilité ou pour tirer avantage de cette mise à jour : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr> </table></div> <p> Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer votre machine. Si vous avez construit un noyau personnalisé à partir du paquet des sources du noyau, vous aurez besoin de le reconstruire pour prendre en compte ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Une vulnérabilité par déni de service a été découverte dans la bibliothèque CGI fournie avec Ruby, le langage de script interprété pour une programmation à objets simple et rapide. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.6.8-12sarge3. </p> <p> Nous vous recommandons de mettre à jour votre paquet ruby1.6. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Une vulnérabilité par déni de service a été découverte dans la bibliothèque CGI fournie avec Ruby, le langage de script interprété pour une programmation à objets simple et rapide. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.8.2-7sarge5. </p> <p> Nous vous recommandons de mettre à jour votre paquet ruby1.8. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Vérifications de sécurité manquantes</define-tag> <define-tag moreinfo> <p> Antti-Juhani Kaijanaho a découvert que enemies-of-carlotta, un gestionnaire simple de listes de diffusion, de vérifie pas correctement les adresses électroniques avant de les passer par l'interpréteur de commandes du système. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.0.3-1sarge1. </p> <p> Nous vous recommandons de mettre à jour votre paquet enemies-of-carlotta. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découverts dans le noyau Linux, cela peut entraîner un déni de service ou l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4093">CVE-2005-4093</a> <p> Olof Johansson a rapporté une vulnérabilité locale par déni de service sur la plate-forme PPC970. Des utilisateurs sans privilèges peuvent geler le système en exécutant l'instruction « attn » qui n'a pas été désactivée au démarrage. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4538">CVE-2006-4538</a> <p> Kirill Korotaev a rapporté une vulnérabilité locale par déni de service sur les architectures ia64 et sparc. Un utilisateur peut entraîner le plantage du système en exécutant un binaire Elf mal formé à cause d'une vérification insuffisante du plan de la mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4997">CVE-2006-4997</a> <p> ADLab Venustech Info Ltd a rapporté une possible vulnérabilité à distance par déni de service dans le sous-système IP sur ATM. Un système distant peut entraîner le plantage du système en envoyant des paquets conçus spécialement qui déclenchent un tentative de libération d'un pointeur déjà libéré, ce qui entraîne un plantage du système. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5174">CVE-2006-5174</a> <p> Martin Schwidefsky a rapporté une possible fuite d'informations sensibles sur les systèmes s390. La fonction copy_from_user n'efface pas les octets restants du tampon mémoire du noyau après la réception d'une condition anormale sur une adresse de l'espace utilisateur, cela entraîne une fuite de mémoire non initialisée du noyau. Un utilisateur local peut exploiter cela en ajoutant des données à la fin d'un fichier à partir d'une mauvaise adresse. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5649">CVE-2006-5649</a> <p> Fabio Massimo Di Nitto a rapporté une possible vulnérabilité à distance par déni de service sur les systèmes powerpc. L'exception d'alignement de vérifie dans la tables des exceptions que -EFAULT, pas les autres erreurs. Cela peut être exploité par un utilisateur local pour entraîner un plantage su système (panic). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5871">CVE-2006-5871</a> <p> Bill Allombert a rapporté que diverses options de montage sont ignorées par smbfs lorsque les extensions Unix sont activées. Cela comprend les options uid, gui et mode. Les systèmes clients pourraient silencieusement utiliser le paramétrage fourni par le serveur au lieu de prendre en compte ces options, modifiant ainsi le modèle de sécurité. Cette mise à jour inclus des corrections de Haroldo Gamal qui forcent le noyau à prendre en compte ces options de montage. Veuillez noter que, puisque la version actuelle de smbmount passe toujours des valeurs pour ces options au noyau, il n'est pas possible actuellement d'activer les extensions Unix en omettant les options de montage. Cependant, ce comportement est actuellement cohérent avec le comportement actuel de la prochaine version de Debian, <em>Etch</em>. </p> </li> </ul> <p> La matrice suivante explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour chaque architecture : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source</td> <td>2.4.27-10sarge5</td></tr> <tr><td>Architecture Alpha</td> <td>2.4.27-10sarge5</td></tr> <tr><td>Architecture ARM</td> <td>2.4.27-2sarge5</td></tr> <tr><td>Architecture Intel IA-32</td> <td>2.4.27-10sarge5</td></tr> <tr><td>Architecture Intel IA-64</td> <td>2.4.27-10sarge5</td></tr> <tr><td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge5</td></tr> <tr><td>MIPS grand boutien</td> <td>2.4.27-10.sarge4.040815-2</td></tr> <tr><td>MIPS petit boutien</td> <td>2.4.27-10.sarge4.040815-2</td></tr> <tr><td>Architecture PowerPC</td> <td>2.4.27-10sarge5</td></tr> <tr><td>Architecture IBM S/390</td> <td>2.4.27-2sarge5</td></tr> <tr><td>Architecture Sun Sparc</td> <td>2.4.27-9sarge5</td></tr> </table></div> <p> La matrice suivante liste les paquets supplémentaires qui ont été reconstruits pour des des raisons de compatibilité ou pour tirer avantage de cette mise à jour : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr> <tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr> <tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr> <tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr> </table></div> <p> Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer votre machine. Si vous avez construit un noyau personnalisé à partir du paquet des sources du noyau, vous aurez besoin de le reconstruire pour prendre en compte ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans la boîte à outils antivirus Clam. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6406">CVE-2006-6406</a> <p> Hendrik Weimer a découvert que des caractères invalides dans les données codées en base 64 pouvaient conduire à contourner les mécanismes d'analyse. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6481">CVE-2006-6481</a> <p> Hendrik Weimer a découvert que des données MIME multipart/mime profondément imbriquées pouvaient conduire à un déni de service. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.84-2.sarge.13. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.88.7-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.88.7-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans SQL Ledger, un programme de comptabilité à double entré basé sur une interface web, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4244">CVE-2006-4244</a> <p> Chris Travers a découvert que la gestion des sessions pouvait être trompée pour détourner des sessions existantes. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4731">CVE-2006-4731</a> <p> Chris Travers a découvert que des vulnérabilités de traversée de répertoire pouvaient être exploitées pour exécuter du code Perl quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5872">CVE-2006-5872</a> <p> On a découvert que le manque de vérification d'entrée permettait l'exécution de code Perl quelconque. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.4.7-2sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.6.21-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.6.21-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets sql-ledger. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1239.data"
Attachment:
signature.asc
Description: Digital signature