[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2007/dsa-1286.wml



Bonsoir,

Pour décharger un peu Nicolas, voici à relire l'annonce de sécurité
touchant le noyau linux.

Merci d'avance aux relecturs.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
noyau Linux. Celles-ci pouvaient permettre des dénis de service ou l'exécution
de code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0005";>CVE-2007-0005</a>

    <p>Daniel Roethlisberger a découvert deux dépassements de tampon dans le pilote
    cm4040 du périphérique Omnikey CardMan 4040. Un utilisateur local ou un périphérique
    malveillant pouvait exploiter cette vulnérabilité pour exécuter du code arbitraire
    dans l'espace noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958";>CVE-2007-0958</a>

    <p>Santosh Eraniose a signalé une vulnérabilité permettant à des utilisateurs locaux 
    de lire des fichiers normalement illisibles, en provoquant une vidange
    mémoire («&nbsp;core dump&nbsp;») en utilisant PT_INTERP. Ce problème est lié à
    <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357";>CVE-2007-1357</a>

    <p>Jean Delvare a signalé une vulnérabilité dans le sous-système AppleTalk.
    Une trame malformée envoyée par le réseau local pouvait déclencher l'arrêt
    inoptiné des systèmes ayant le module appletalk chargé.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592";>CVE-2007-1592</a>

    <p>Masayuki Nakagawa a découvert que les étiquettes de flux («&nbsp;flow
    label&nbsp;») étaient échangées par inadvertance entre les sockets à
    l'écoute et fils. Ce défaut pouvait être exploité par les utilisateurs 
    locaux pour provoquer un déni de service (hoquets du noyau).</p>

<p>Ce problème a été corrigé dans la distribution stable dans la
version&nbsp;2.6.18.dfsg.1-12etch1.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à
jour&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2"> 
<tr><th></th>                   <th>Debian&nbsp;4.0 (<em>Etch</em>)</th></tr> 
<tr><td>fai-kernels</td>        <td>1.17etch1</td></tr> 
<tr><td>user-mode-linux</td>    <td>2.6.18-1um-2etch1</td></tr> 
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec
le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de
ces corrections.</p>

<p>Les paquets à jour pour les architectures mips et mipsel ne sont pas encore
disponibles. Ils seront fournis plus tard.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1286.data"

Reply to: