[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-163{0,1,2}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux. Cela peut
conduire à un déni de service ou à l'exécution de code arbitraire. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6282";>CVE-2007-6282</a>
    <p>
    Dirk Nehring a découvert une vulnérabilité dans le code IPsec. Cela permet
    à un utilisateur distant de causer un déni de service en envoyant un paquet
    ESP conçu spécifiquement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0598";>CVE-2008-0598</a>
    <p>
    Tavis Ormandy a découvert une vulnérabilité. Cela permet à un utilisateur
    local d'accéder à de la mémoire non initialisée du noyau, avec une
    possibilité de fuite de données. Ce problème est spécifiques aux images du
    noyau pour l'architecture amd64.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2729";>CVE-2008-2729</a>
    <p>
    Andi Kleen a découvert un problème où de la mémoire non initialisée du
    noyau fuit dans l'espace utilisateur pendant une exception. Ce problème
    peut permettre à un utilisateur local d'obtenir l'accès à des données
    sensibles. Seules les versions pour l'architecture amd64 des images de
    Debian du noyau sont affectées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2812";>CVE-2008-2812</a>
    <p>
    Alan Cox a découvert un problème dans plusieurs pilotes tty. Cela permet à
    un utilisateur local de déclencher un déni de service (déréférencement d'un
    pointeur NULL) et peut-être d'augmenter ses droits.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2826";>CVE-2008-2826</a>
    <p>
    Gabriel Campana a découvert un débordement d'entiers dans le code sctp.
    Cela peut être exploité par un utilisateur local pour engendrer un déni de
    service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2931";>CVE-2008-2931</a>
    <p>
    Miklos Szeredi a signalé une vérification de droits manquante dans la
    fonction do_change_type(). Cela permet à un utilisateur local standard de
    modifier les propriétés de points de montage.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3272";>CVE-2008-3272</a>
    <p>
    Tobias Klein a signalé une fuite de données exploitable localement dans la
    fonction snd_seq_oss_synth_make_info(). Cela permet à un utilisateur local
    d'obtenir l'accès à des informations sensibles.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3275";>CVE-2008-3275</a>
    <p>
    Zoltan Sogor a découvert une erreur de programmation dans VFS. Cela permet
    à un utilisateur local d'exploiter une fuite de mémoire du noyau engendrant
    un déni de service.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.18.dfsg.1-22etch2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et
user-mode-linux.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Andreas Solberg a découvert qu'il était possible d'obliger libxml2, la
bibliothèque XML de Gnome, à évaluer récursivement des entités jusqu'à
épuisement des ressources processeur et mémoire disponibles.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.6.27.dfsg-4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.6.32.dfsg-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libxml2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1631.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon par le bas</define-tag>
<define-tag moreinfo>

<p>
Drew Yao a découvert que libTIFF, une bibliothèque de gestion d'images au
format TIFF, était vulnérable à une erreur de programmation permettant à un
fichier tiff mal formé de conduire à un plantage ou à l'exécution de code
arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;3.8.2-7+etch1.
</p>

<p>
Pour la distribution de test (<em>Lenny</em>), ce problème a été corrigé dans
la version&nbsp;3.8.2-10+lenny1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet tiff.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1632.data"

Attachment: signature.asc
Description: Digital signature


Reply to: