[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1748,09/dsa-1749,09/dsa-1787,09/dsa-1794,09/dsa-1800,12/dsa-2448}.wml



Salut,

Le 10/04/2012 06:29, Étienne Gilli a écrit :

> Quelques détails.

Intégrés, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Un dépassement de tas a été découvert dans InspIRCd, cela
pourrait permettre aux attaquants distants d'exécuter du
code arbitraire à l'aide d'une requête DNS contrefaite.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.22+dfsg-4+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.1.22+dfsg-4+wheezy1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.5-0.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets inspircd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2448.data"
# $Id: dsa-2448.wml,v 1.1 2012-04-10 02:52:19 taffit Exp $
#use wml::debian::translation-check translation="1.5" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4307";>CVE-2008-4307</a>
<p>
Bryn M. Reeves a signalé un déni de service dans le système de fichiers NFS.

Des utilisateurs locaux peuvent déclencher un BUG() du noyau à
cause d'une situation de compétition dans la fonction do_setlk.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5079";>CVE-2008-5079</a>
<p>
Hugo Dias a signalé une condition de déni de service dans le sous-système ATM
qui peut être déclenchée par un utilisateur local en appelant la fonction
svc_listen deux fois sur la même socket puis en lisant /proc/net/atm/*vc.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5395";>CVE-2008-5395</a>
<p>
Helge Deller a découvert une condition de déni de service qui permet
aux utilisateurs locaux sur systèmes PA-RISC de planter un système en
essayant de dévider une pile contenant des adresses en espace utilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5700";>CVE-2008-5700</a>
<p>
Alan Cox a découvert un manque de limites
minimales de temps pour les requêtes SG_IO.

Cela permet aux utilisateurs locaux de systèmes utilisant ATA de
provoquer un déni de service en forçant les lecteurs en mode PIO.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5701";>CVE-2008-5701</a>
<p>
Vlad Malov a signalé un problème sur les systèmes MIPS 64 bits
où un utilisateur local pourrait provoquer un plantage du
système en contrefaisant un binaire malveillant qui fait
des appels système o32 avec un nombre inférieur à 4000.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5702";>CVE-2008-5702</a>
<p>
Zvonimir Rakamaric a signalé une erreur due à un décalage d'entier
dans le pilote watchdog ib700wdt ce qui permet aux utilisateurs
locaux de provoquer un dépassement de tampon par le bas en faisant
un appel ioctl WDIOC_SETTIMEOUT contrefait pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028";>CVE-2009-0028</a>
<p>
Chris Evans a découvert une situation dans laquelle un
processus fils peut envoyer un signal arbitraire à son père.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029";>CVE-2009-0029</a>
<p>
Christian Borntraeger a découvert un problème concernant les architectures
alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de
provoquer un déni de service ou éventuellement obtenir des droits élevés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031";>CVE-2009-0031</a>
<p>
Vegard Nossum a découvert une fuite de mémoire dans le sous-système
keyctl qui permet aux utilisateurs locaux de provoquer un
déni de service en consommant toute la mémoire du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065";>CVE-2009-0065</a>
<p>
Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation
SCTP qui peut être déclenché par des utilisateurs distants,
permettant l'exécution de code à distance.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0269";>CVE-2009-0269</a>
<p>
Duane Griffin a fourni un correctif pour un problème dans le
sous-système eCryptfs qui permet aux utilisateurs locaux de
provoquer un déni de service (défaut ou corruption de mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322";>CVE-2009-0322</a>
<p>
Pavel Roskin a fourni un correctif pour un problème dans le
pilote dell_rbu qui permet à un utilisateur local de provoquer
un déni de service (oops) en lisant 0 octet d'une entrée sysfs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675";>CVE-2009-0675</a>
<p>
Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux
utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676";>CVE-2009-0676</a>
<p>
Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt
qui pourrait permettre une fuite de mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0745";>CVE-2009-0745</a>
<p>
Peter Kerwien a découvert un problème dans le système de fichiers ext4 qui
permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau)
lors d'une opération de redimensionnement.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834";>CVE-2009-0834</a>
<p>
Roland McGrath a découvert un problème sur les noyaux amd64 qui
permet aux utilisateurs locaux de contourner les configurations
de contrôle d'appels système qui filtrent en fonction des
nombres d'appels système ou des précisions d'argument.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859";>CVE-2009-0859</a>
<p>
Jiri Olsa a découvert qu'un utilisateur local peut provoquer un
déni de service (gel du système) en utilisant un appel shmctl
SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1046";>CVE-2009-1046</a>
<p>
Mikulas Patocka a signalé un problème dans le sous-système console qui
permet à un utilisateur local de provoquer une corruption de mémoire
en sélectionnant un petit nombre de caractères UTF-8 de 3 octets.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192";>CVE-2009-1192</a>
<p>
Shaohua Li a signalé un problème dans le sous-système AGP qui
pourrait permettre aux utilisateurs locaux de lire la mémoire
sensible du noyau à cause d'une fuite de mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1242";>CVE-2009-1242</a>
<p>
Benjamin Gilbert a signalé une vulnérabilité de déni
de service local dans l'implémentation VMX KVM qui
permet aux utilisateurs locaux de déclencher un oops.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265";>CVE-2009-1265</a>
<p>
Thomas Pollet a signalé un dépassement dans l'implémentation af_rose
qui permet aux attaquants distants de récupérer la mémoire non
initialisée du noyau qui pourrait contenir des données sensibles.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337";>CVE-2009-1337</a>
<p>
Oleg Nesterov a découvert un problème dans la fonction exit_notify qui
permet aux utilisateurs locaux d'envoyer un signal arbitraire à un
processus en exécutant un programme qui modifie le champ exit_signal et
ensuite utilise un appel système exec pour lancer une application setuid.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1338";>CVE-2009-1338</a>
<p>
Daniel Hokka Zakrisson a découvert qu'un kill(-1) a le droit d'atteindre
des processus au-delà de l'espace de nom de processus actuel.
</p></li>
 
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439";>CVE-2009-1439</a>
<p>
Pavan Naregundi a signalé un problème dans le code de système de fichiers
CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un
champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6.24-6~etchnhalf.8etch1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>

<p>
Remarque : Debian <q>Etch</q> contient des paquets de noyau basés
à la fois sur les version de Linux 2.6.18 et 2.6.24.

Tous les problèmes de sécurité connus sont soigneusement
suivis pour les deux paquets qui recevront des mises à jour de
sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts dans le
noyau et les ressources nécessaires pour réaliser une mise à jour,
les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront
généralement publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1787.data"
# $Id: dsa-1787.wml,v 1.5 2011-10-09 11:11:00 florian Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits, fuite de mémoire sensible</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service, une augmentation de droits
ou une fuite de mémoire sensible.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028";>CVE-2009-0028</a>
<p>
Chris Evans a découvert une situation dans laquelle un
processus fils peut envoyer un signal arbitraire à son père.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834";>CVE-2009-0834</a>
<p>
Roland McGrath a découvert un problème sur les noyaux amd64 qui
permet aux utilisateurs locaux de contourner les configurations
de contrôle d'appels système qui filtrent en fonction des
nombres d'appels système ou des précisions d'argument.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0835";>CVE-2009-0835</a>
<p>
Roland McGrath a découvert un problème sur
les noyaux amd64 avec CONFIG_SECCOMP activé.

En faisant un appel système contrefait pour l'occasion, des
utilisateurs locaux peuvent contourner les restrictions d'accès.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859";>CVE-2009-0859</a>
<p>
Jiri Olsa a découvert qu'un utilisateur local peut provoquer un
déni de service (gel du système) en utilisant un appel shmctl
SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1046";>CVE-2009-1046</a>
<p> 
Mikulas Patocka a signalé un problème dans le sous-système console qui
permet à un utilisateur local de provoquer une corruption de mémoire
en sélectionnant un petit nombre de caractères UTF-8 de 3 octets.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1072";>CVE-2009-1072</a>
<p>
Igor Zhbanov a signalé que nfsd n'abandonnait pas correctement
CAP_MKNOD, permettant aux utilisateurs de créer des nÅ?uds de
périphérique sur des systèmes de fichiers exportés avec root_squash.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1184";>CVE-2009-1184</a>
<p>
Dan Carpenter a signalé un problème de codage dans le sous-système
selinux qui permet aux utilisateurs locaux de contourner certaines
vérifications réseau lors d'une exécution avec compat_net=1.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192";>CVE-2009-1192</a>
<p> 
Shaohua Li a signalé un problème dans le sous-système AGP qui
pourrait permettre aux utilisateurs locaux de lire la mémoire
sensible du noyau à cause d'une fuite de mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1242";>CVE-2009-1242</a>
<p>
Benjamin Gilbert a signalé une vulnérabilité de déni
de service local dans l'implémentation VMX KVM qui
permet aux utilisateurs locaux de déclencher un oops.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265";>CVE-2009-1265</a>
<p>
Thomas Pollet a signalé un dépassement dans l'implémentation af_rose
qui permet aux attaquants distants de récupérer la mémoire non
initialisée du noyau qui pourrait contenir des données sensibles.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337";>CVE-2009-1337</a>
<p>
Oleg Nesterov a découvert un problème dans la fonction exit_notify qui
permet aux utilisateurs locaux d'envoyer un signal arbitraire à un
processus en exécutant un programme qui modifie le champ exit_signal et
ensuite utilise un appel système exec pour lancer une application setuid.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1338";>CVE-2009-1338</a>
<p>
Daniel Hokka Zakrisson a découvert qu'un kill(-1) a le droit d'atteindre
des processus au-delà de l'espace de nom de processus actuel.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439";>CVE-2009-1439</a>
<p>
Pavan Naregundi a signalé un problème dans le code de système de fichiers
CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un
champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage.
</p></li>

</ul>

<p>
Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent,
seront corrigés dans de prochaines mises à jour de linux-2.6 et linux-2.6.24.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-15lenny2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1800.data"
# $Id: dsa-1800.wml,v 1.3 2010-12-17 14:39:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service, une augmentation de droits
ou une fuite d'informations.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4307";>CVE-2008-4307</a>
<p>
Bryn M. Reeves a signalé un déni de service dans le système de fichiers NFS.

Des utilisateurs locaux peuvent déclencher un BUG() du noyau à
cause d'une situation de compétition dans la fonction do_setlk.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5395";>CVE-2008-5395</a>
<p>
Helge Deller a découvert une condition de déni de service qui permet
aux utilisateurs locaux sur PA-RISC de planter un système en
essayant de dévider une pile contenant des adresses en espace utilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5701";>CVE-2008-5701</a>
<p>
Vlad Malov a signalé un problème sur MIPS 64 bits
où un utilisateur local pourrait provoquer un plantage du
système en contrefaisant un binaire malveillant qui fait
des appels système o32 avec un nombre inférieur à 4000.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5702";>CVE-2008-5702</a>
<p>
Zvonimir Rakamaric a signalé une erreur due à un décalage d'entier
dans le pilote watchdog ib700wdt ce qui permet aux utilisateurs
locaux de provoquer un dépassement de tampon par le bas en faisant
un appel ioctl WDIOC_SETTIMEOUT contrefait pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5713";>CVE-2008-5713</a>
<p>
Flavio Leitner a découvert qu'un utilisateur local peut provoquer un déni de
service en générant de grandes quantités de trafic sur un grand système SMP,
avec pour conséquence des verrouillages logiciels (<q>soft lockups</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028";>CVE-2009-0028</a>
<p>
Chris Evans a découvert une situation dans laquelle un
processus fils peut envoyer un signal arbitraire à son père.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029";>CVE-2009-0029</a>
<p>
Christian Borntraeger a découvert un problème concernant les architectures
alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de
provoquer un déni de service ou éventuellement obtenir des droits élevés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031";>CVE-2009-0031</a>
<p>
Vegard Nossum a découvert une fuite de mémoire dans le sous-système
keyctl qui permet aux utilisateurs locaux de provoquer un
déni de service en consommant toute la mémoire du noyau disponible.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065";>CVE-2009-0065</a>
<p>
Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation
SCTP qui peut être déclenché par des utilisateurs distants,
permettant l'exécution de code à distance.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322";>CVE-2009-0322</a>
<p>
Pavel Roskin a fourni un correctif pour un problème dans le
pilote dell_rbu qui permet à un utilisateur local de provoquer
un déni de service (oops) en lisant 0 octet d'une entrée sysfs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675";>CVE-2009-0675</a>
<p>
Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux
utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676";>CVE-2009-0676</a>
<p>
Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt
qui pourrait permettre une fuite de mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834";>CVE-2009-0834</a>
<p>
Roland McGrath a découvert un problème sur les noyaux amd64 qui
permet aux utilisateurs locaux de contourner les configurations
de contrôle d'appels système qui filtrent en fonction des
nombres d'appels système ou des précisions d'argument.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859";>CVE-2009-0859</a>
<p>
Jiri Olsa a découvert qu'un utilisateur local peut provoquer un
déni de service (gel du système) en utilisant un appel shmctl
SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192";>CVE-2009-1192</a>
<p>
Shaohua Li a signalé un problème dans le sous-système AGP qui
pourrait permettre aux utilisateurs locaux de lire la mémoire
sensible du noyau à cause d'une fuite de mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265";>CVE-2009-1265</a>
<p>
Thomas Pollet a signalé un dépassement dans l'implémentation af_rose
qui permet aux attaquants distants de récupérer la mémoire non
initialisée du noyau qui pourrait contenir des données sensibles.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1336";>CVE-2009-1336</a>
<p>
Trond Myklebust a signalé un problème dans la fonction
encode_lookup() du sous-système serveur NFS qui permet aux
utilisateurs locaux de provoquer un déni de service (oops
dans encode_lookup()) en utilisant un grand nom de fichier.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337";>CVE-2009-1337</a>
<p>
Oleg Nesterov a découvert un problème dans la fonction exit_notify qui
permet aux utilisateurs locaux d'envoyer un signal arbitraire à un
processus en exécutant un programme qui modifie le champ exit_signal et
ensuite utilise un appel système exec pour lancer une application setuid.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439";>CVE-2009-1439</a>
<p>
Pavan Naregundi a signalé un problème dans le code de système de fichiers
CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un
champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-24etch2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1794.data"
# $Id: dsa-1794.wml,v 1.3 2010-12-17 14:39:46 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits, fuite de mémoire sensible</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou une augmentation de droits. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029";>CVE-2009-0029</a>
<p>
Christian Borntraeger a découvert un problème concernant les architectures
alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de
provoquer un déni de service ou éventuellement obtenir des droits élevés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031";>CVE-2009-0031</a>
<p>
Vegard Nossum a découvert une fuite de mémoire dans le sous-système
keyctl qui permet aux utilisateurs locaux de provoquer un
déni de service en consommant toute la mémoire du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065";>CVE-2009-0065</a>
<p>
Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation
SCTP qui peut être déclenché par des utilisateurs distants.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0269";>CVE-2009-0269</a>
<p>
Duane Griffin a fourni un correctif pour un problème dans le
sous-système eCryptfs qui permet aux utilisateurs locaux de
provoquer un déni de service (défaut ou corruption de mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322";>CVE-2009-0322</a>
<p>
Pavel Roskin a fourni un correctif pour un problème dans le
pilote dell_rbu qui permet à un utilisateur local de provoquer
un déni de service (oops) en lisant 0 octet d'une entrée sysfs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676";>CVE-2009-0676</a>
<p>
Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt
qui pourrait permettre une fuite de mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675";>CVE-2009-0675</a>
<p>
Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux
utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0745";>CVE-2009-0745</a>
<p>
Peter Kerwien a découvert un problème dans le système de fichiers ext4 qui
permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau)
lors d'une opération de redimensionnement.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0746";>CVE-2009-0746</a>
<p>
Sami Liedes a signalé un problème dans le système de fichiers ext4 qui
permet aux utilisateurs locaux de provoquer un déni de  service (oops du noyau)
lors d'un accès à un système de fichiers corrompu contrefait pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0747";>CVE-2009-0747</a>
<p>
David Maciejak a signalé un problème dans le système de fichiers ext4 qui 
permet aux utilisateurs locaux de provoquer un déni de  service (oops du noyau) 
lors d'un montage de système de fichiers corrompu contrefait pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0748";>CVE-2009-0748</a>
<p>
David Maciejak a signalé un problème supplémentaire
dans le système de fichiers ext4 qui
permet aux utilisateurs locaux de provoquer un déni de  service (oops du noyau)
lors d'un montage de système de fichiers corrompu contrefait pour l'occasion.
</p></li>

</ul>

<p>
Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent,
seront corrigés dans de prochaines mises à jour de linux-2.6 et linux-2.6.24.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-13lenny2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1749.data"
# $Id: dsa-1749.wml,v 1.3 2010-12-17 14:39:29 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
libsoup, une implémentation en C d'une bibliothèque
HTTP, ne traite pas les grandes chaînes de
façon sécurisée avec ses fonctions d'encodage Base64.

Cela pourrait permettre l'exécution de code arbitraire.
</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.2.98-2+etch1.</p>

<p>La distribution stable (Lenny) n'est pas concernée par ce problème.</p>

<p>
Les distributions testing (Squeeze) et unstable (Sid)
ne sont pas concernées par ce problème.
</p>


<p>Nous vous recommandons de mettre à jour vos paquets libsoup.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1748.data"
# $Id: dsa-1748.wml,v 1.1 2009-03-20 14:22:32 white Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: