[LCFC] wml://security/2008/dsa-168{1,4,5}.wml
Ajouts des remarques de Jean-Edouard.
--
Stéphane.
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités découvertes dans le noyau Linux peuvent
amener à un déni de service et une augmentation de droits. Le projet
des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3528">CVE-2008-3528</a>
<p>Eugene Teo a signalé un problème de déni de service local dans les
systèmes de fichiers ext2 et ext3. Les utilisateurs locaux qui disposent
des droits nécessaires pour monter un système de fichier pourraient être
capable de réaliser un système de fichier corrompu à cause duquel
le noyau produirait des message d'erreurs dans une boucle infinie.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4554">CVE-2008-4554</a>
<p>Milos Szeredi a signalé que l'utilisation de splice() sur des
fichiers ouverts avec O_APPEND permet aux utilisateurs d'écrire
sur le fichier à des emplacements arbitraires, ce qui permet
d'outrepasser des sémantiques considérées possibles du drapeau
O_APPEND.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4576">CVE-2008-4576</a>
<p>Vlad Yasevich a signalé un problème dans le sous-système SCTP
qui peut permettre à des utilisateurs distants de provoquer un
déni de service local en déclenchant un oops du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4618">CVE-2008-4618</a>
<p>Wei Yongjun a signalé un problème dans le sous-système
SCTP qui peut permettre à des utilisateurs distants de provoquer un
déni de service local en déclenchant une panique du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4933">CVE-2008-4933</a>
<p>Eric Sesterhenn a signalé un problème dans le système de
fichier hfsplus. Les utilisateurs locaux qui disposent des droits
nécessaires pour monter un système de fichier pourraient être
capable de réaliser un système de fichier corrompu à cause duquel
le noyau dépasserait un tampon, provoquant un oops du système ou une
corruption mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4934">CVE-2008-4934</a>
<p>Eric Sesterhenn a signalé un problème de déni de service local
dans le système de fichier hfsplus. Les utilisateurs locaux qui
disposent des droits nécessaires pour monter un système de fichier
pourraient être capable de réaliser un système de fichier
corrompu, provoquant un oops du système à cause d'une valeur de
retour non vérifiée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5025">CVE-2008-5025</a>
<p>Eric Sesterhenn a signalé un problème de déni de service local
dans le système de fichier hfs. Les utilisateurs locaux qui
disposent des droits nécessaires pour monter un système de fichier
pourraient être capable de réaliser un système de fichier avec une
longueur de nom de catalogue corrompu, provoquant un oops du
système ou une corruption de la mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5029">CVE-2008-5029</a>
<p>Andrea Bittau a signalé un problème de déni de service dans le
sous-système de socket Unix permettant à un utilisateur local de
provoquer une corruption de la mémoire, créant une panique du noyau.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5134">CVE-2008-5134</a>
<p>Johannes Berg a signalé un problème de déni de service distant
dans le pilote sans-fil libertas pouvant être activé par une
réponse beacon/probe forgée spécialement.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5182">CVE-2008-5182</a>
<p>Al Viro a signalé un problème de concurrence dans le
sous-système inotify qui pourrait permettre à des utilisateurs
locaux d'augmenter leurs droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5300">CVE-2008-5300</a>
<p>Dann Frazier a signalé une condition de déni de service
permettant aux utilisateurs locaux de pousser le gestionnaire
de manque de mémoire à tuer des processus privilégiés ou de
déclencher des verrous à cause du problème de manque dans le
sous-système de socket Unix.</p></li>
</ul>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 2.6.24-6~etchnhalf.7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1681.data"
# $Id: dsa-1681.wml,v 1.1 2008/12/04 18:24:08 spaillar Exp $
<define-tag description>Vulnérabilités multiples</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans lcms, une bibliothèque et
un ensemble d'outils en ligne de commande pour la gestion de la couleur des
images. Le projet des expositions et vulnérabilités communes (CVE) identifie
les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5316">CVE-2008-5316</a>
<p>Une contrainte inadaptée des limites de tampons à taille fixe permet à un
attaquant de créer un dépassement de tampon sur la pile, pouvant
potentiellement inclure l'exécution de code arbitraire si une image
spécialement créée dans ce but était ouverte.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVS-2008-5317">CVS-2008-5317</a>
<p>Une erreur sur le signe d'un entier lors de la lecture du gamma d'une
image pourrait permettre à un attaquant de provoquer l'allocation d'un
tampon trop petit pour les données de cette image. Cela aurait des
conséquences inconnues, pouvant potentiellement inclure l'exécution de
code arbitraire si une image spécialement créée dans ce but était ouverte.
</p></li>
</ul>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 1.15-1.1+etch1.</p>
<p>Pour la prochaine distribution stable (Lenny) et pour la distribution
instable (Sid), ces problèmes ont été corrigés dans la version 1.17.dfsg-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets lcm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1684.data"
# $Id: dsa-1684.wml,v 1.2 2008/12/12 21:41:05 fw Exp $
<define-tag description>Dépassement de tampon et déférencement de pointeur invalide</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans uw-imap, une implémentation d'IMAP.
Le projet des expositions et vulnérabilités communes (CVE) identifie
les problèmes suivants :</p>
<p>Plusieurs dépassements de tampon ont été découverts. Ils peuvent être
déclenchés par un argument d'extension de répertoire long vers les programmes
tmail ou dmail. Cela peut mener à une exécution de code arbitraire
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5005">CVE-2008-5005</a>).</p>
<p>Un déférencement de pointeur NULL peut être déclenché par une réponse
malveillante à la commande QUIT, provoquant un déni de service
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5006">CVE-2008-5006</a>).</p>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 2002edebian1-13.1+etch1.</p>
<p>Pour la distribution instable (Sid) et pour testing (Lenny), ces problèmes
ont été corrigés dans la version 2007d~dfsg-1.</p>
<p>>Nous vous recommandons de mettre à jour vos paquets uw-imap.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1685.data"
# $Id: dsa-1685.wml,v 1.1 2008/12/12 14:11:30 spaillar Exp $
Reply to: