[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2008/dsa-168{1,4,5}.wml



Ajouts des remarques de Jean-Edouard.

-- 
Stéphane.
<define-tag description>Déni de service et augmentation de droits</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités découvertes dans le noyau Linux peuvent 
amener à un déni de service et une augmentation de droits. Le projet
des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3528";>CVE-2008-3528</a>

    <p>Eugene Teo a signalé un problème de déni de service local dans les 
    systèmes de fichiers ext2 et ext3. Les utilisateurs locaux qui disposent 
    des droits nécessaires pour monter un système de fichier pourraient être 
    capable de réaliser un système de fichier corrompu à cause duquel
    le noyau produirait des message d'erreurs dans une boucle infinie.
    </p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4554";>CVE-2008-4554</a>

    <p>Milos Szeredi a signalé que l'utilisation de splice() sur des
    fichiers ouverts avec O_APPEND permet aux utilisateurs d'écrire
    sur le fichier à des emplacements arbitraires, ce qui permet
    d'outrepasser des sémantiques considérées possibles du drapeau 
    O_APPEND.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4576";>CVE-2008-4576</a>

    <p>Vlad Yasevich a signalé un problème dans le sous-système SCTP
    qui peut permettre à des utilisateurs distants de provoquer un
    déni de service local en déclenchant un oops du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4618";>CVE-2008-4618</a>

    <p>Wei Yongjun a signalé un problème dans le sous-système
    SCTP qui peut permettre à des utilisateurs distants de provoquer un
    déni de service local en déclenchant une panique du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4933";>CVE-2008-4933</a>

    <p>Eric Sesterhenn a signalé un problème dans le système de
    fichier hfsplus. Les utilisateurs locaux qui disposent des droits
    nécessaires pour monter un système de fichier pourraient être
    capable de réaliser un système de fichier corrompu à cause duquel 
    le noyau dépasserait un tampon, provoquant un oops du système ou une 
    corruption mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4934";>CVE-2008-4934</a>

    <p>Eric Sesterhenn a signalé un problème de déni de service local 
    dans le système de fichier hfsplus. Les utilisateurs locaux qui 
    disposent des droits nécessaires pour monter un système de fichier 
    pourraient être capable de réaliser un système de fichier
    corrompu, provoquant un oops du système à cause d'une valeur de
    retour non vérifiée.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5025";>CVE-2008-5025</a>

    <p>Eric Sesterhenn a signalé un problème de déni de service local
    dans le système de fichier hfs. Les utilisateurs locaux qui
    disposent des droits nécessaires pour monter un système de fichier 
    pourraient être capable de réaliser un système de fichier avec une 
    longueur de nom de catalogue corrompu, provoquant un oops du
    système ou une corruption de la mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5029";>CVE-2008-5029</a>

    <p>Andrea Bittau a signalé un problème de déni de service dans le
    sous-système de socket Unix permettant à un utilisateur local de
    provoquer une corruption de la mémoire, créant une panique du noyau.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5134";>CVE-2008-5134</a>

    <p>Johannes Berg a signalé un problème de déni de service distant 
    dans le pilote sans-fil libertas pouvant être activé par une
    réponse beacon/probe forgée spécialement.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5182";>CVE-2008-5182</a>

    <p>Al Viro a signalé un problème de concurrence dans le
    sous-système inotify qui pourrait permettre à des utilisateurs 
    locaux d'augmenter leurs droits.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5300";>CVE-2008-5300</a>

    <p>Dann Frazier a signalé une condition de déni de service
    permettant aux utilisateurs locaux de pousser le gestionnaire 
    de manque de mémoire à tuer des processus privilégiés ou de 
    déclencher des verrous à cause du problème de manque dans le
    sous-système de socket Unix.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la 
version 2.6.24-6~etchnhalf.7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1681.data"
# $Id: dsa-1681.wml,v 1.1 2008/12/04 18:24:08 spaillar Exp $
<define-tag description>Vulnérabilités multiples</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans lcms, une bibliothèque et 
un ensemble d'outils en ligne de commande pour la gestion de la couleur des 
images. Le projet des expositions et vulnérabilités communes (CVE) identifie 
les problèmes suivants :</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5316";>CVE-2008-5316</a>

    <p>Une contrainte inadaptée des limites de tampons à taille fixe permet à un
      attaquant de créer un dépassement de tampon sur la pile, pouvant 
      potentiellement inclure l'exécution de code arbitraire si une image 
      spécialement créée dans ce but était ouverte.
    </p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVS-2008-5317";>CVS-2008-5317</a>

    <p>Une erreur sur le signe d'un entier lors de la lecture du gamma d'une 
      image pourrait permettre à un attaquant de provoquer l'allocation d'un 
      tampon trop petit pour les données de cette image. Cela aurait des 
      conséquences inconnues, pouvant potentiellement inclure l'exécution de 
      code arbitraire si une image spécialement créée dans ce but était ouverte.
    </p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la 
version 1.15-1.1+etch1.</p>

<p>Pour la prochaine distribution stable (Lenny) et pour la distribution 
instable (Sid), ces problèmes ont été corrigés dans la version 1.17.dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lcm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1684.data"
# $Id: dsa-1684.wml,v 1.2 2008/12/12 21:41:05 fw Exp $
<define-tag description>Dépassement de tampon et déférencement de pointeur invalide</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été trouvées dans uw-imap, une implémentation d'IMAP.
Le projet des expositions et vulnérabilités communes (CVE) identifie 
les problèmes suivants :</p>

<p>Plusieurs dépassements de tampon ont été découverts. Ils peuvent être 
déclenchés par un argument d'extension de répertoire long vers les programmes 
tmail ou dmail. Cela peut mener à une exécution de code arbitraire 
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5005";>CVE-2008-5005</a>).</p>

<p>Un déférencement de pointeur NULL peut être déclenché par une réponse 
malveillante à la commande QUIT, provoquant un déni de service 
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5006";>CVE-2008-5006</a>).</p>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la 
version 2002edebian1-13.1+etch1.</p>

<p>Pour la distribution instable (Sid) et pour testing (Lenny), ces problèmes 
ont été corrigés dans la version 2007d~dfsg-1.</p>

<p>>Nous vous recommandons de mettre à jour vos paquets uw-imap.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1685.data"
# $Id: dsa-1685.wml,v 1.1 2008/12/12 14:11:30 spaillar Exp $

Reply to: