[LCFC] webwml://security/2007/dsa-1286.wml
On Thu, May 03, 2007 at 12:33:10AM +0200, Simon Paillard wrote:
> On Thu, May 03, 2007 at 12:25:18AM +0200, Stephane Blondon wrote:
> > Le 03/05/07, Simon Paillard<simon.paillard@resel.enst-bretagne.fr> a écrit :
> > > Merci d'avance aux relecteurs.
> >
> > 2 trucs.
>
> Corrigés.
Dernière chance pour les relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
noyau Linux. Celles-ci pouvaient permettre des dénis de service ou l'exécution
de code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0005">CVE-2007-0005</a>
<p>Daniel Roethlisberger a découvert deux dépassements de tampon dans le pilote
cm4040 du périphérique Omnikey CardMan 4040. Un utilisateur local ou un périphérique
malveillant pouvait exploiter cette vulnérabilité pour exécuter du code arbitraire
dans l'espace noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958">CVE-2007-0958</a>
<p>Santosh Eraniose a signalé une vulnérabilité permettant à des utilisateurs locaux
de lire des fichiers normalement illisibles, en provoquant une vidange
mémoire (« core dump ») en utilisant PT_INTERP. Ce problème est lié à
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357">CVE-2007-1357</a>
<p>Jean Delvare a signalé une vulnérabilité dans le sous-système AppleTalk.
Une trame malformée envoyée par le réseau local pouvait déclencher l'arrêt
inopiné des systèmes ayant le module appletalk chargé.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592">CVE-2007-1592</a>
<p>Masayuki Nakagawa a découvert que les étiquettes de flux (« flow
label ») étaient échangées par inadvertance entre les sockets à
l'écoute et leurs fils. Ce défaut pouvait être exploité par les utilisateurs
locaux pour provoquer un déni de service (hoquets du noyau).</p></li>
</ul>
<p>Ce problème a été corrigé dans la distribution stable dans la
version 2.6.18.dfsg.1-12etch1.</p>
<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à
jour :</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 4.0 (<em>Etch</em>)</th></tr>
<tr><td>fai-kernels</td> <td>1.17etch1</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch1</td></tr>
</table></div>
<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec
le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de
ces corrections.</p>
<p>Les paquets à jour pour les architectures mips et mipsel ne sont pas encore
disponibles. Ils seront fournis plus tard.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1286.data"
Reply to: