Salut, Le 10/04/2012 06:29, Étienne Gilli a écrit : > Quelques détails. Intégrés, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Un dépassement de tas a été découvert dans InspIRCd, cela pourrait permettre aux attaquants distants d'exécuter du code arbitraire à l'aide d'une requête DNS contrefaite. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.22+dfsg-4+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.1.22+dfsg-4+wheezy1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.5-0.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets inspircd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2448.data" # $Id: dsa-2448.wml,v 1.1 2012-04-10 02:52:19 taffit Exp $
#use wml::debian::translation-check translation="1.5" maintainer="David Prévot" <define-tag description>Déni de service, augmentation de droits, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a> <p> Bryn M. Reeves a signalé un déni de service dans le système de fichiers NFS. Des utilisateurs locaux peuvent déclencher un BUG() du noyau à cause d'une situation de compétition dans la fonction do_setlk. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a> <p> Hugo Dias a signalé une condition de déni de service dans le sous-système ATM qui peut être déclenchée par un utilisateur local en appelant la fonction svc_listen deux fois sur la même socket puis en lisant /proc/net/atm/*vc. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a> <p> Helge Deller a découvert une condition de déni de service qui permet aux utilisateurs locaux sur systèmes PA-RISC de planter un système en essayant de dévider une pile contenant des adresses en espace utilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5700">CVE-2008-5700</a> <p> Alan Cox a découvert un manque de limites minimales de temps pour les requêtes SG_IO. Cela permet aux utilisateurs locaux de systèmes utilisant ATA de provoquer un déni de service en forçant les lecteurs en mode PIO. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a> <p> Vlad Malov a signalé un problème sur les systèmes MIPS 64 bits où un utilisateur local pourrait provoquer un plantage du système en contrefaisant un binaire malveillant qui fait des appels système o32 avec un nombre inférieur à 4000. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a> <p> Zvonimir Rakamaric a signalé une erreur due à un décalage d'entier dans le pilote watchdog ib700wdt ce qui permet aux utilisateurs locaux de provoquer un dépassement de tampon par le bas en faisant un appel ioctl WDIOC_SETTIMEOUT contrefait pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a> <p> Chris Evans a découvert une situation dans laquelle un processus fils peut envoyer un signal arbitraire à son père. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a> <p> Christian Borntraeger a découvert un problème concernant les architectures alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de provoquer un déni de service ou éventuellement obtenir des droits élevés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a> <p> Vegard Nossum a découvert une fuite de mémoire dans le sous-système keyctl qui permet aux utilisateurs locaux de provoquer un déni de service en consommant toute la mémoire du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a> <p> Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation SCTP qui peut être déclenché par des utilisateurs distants, permettant l'exécution de code à distance. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a> <p> Duane Griffin a fourni un correctif pour un problème dans le sous-système eCryptfs qui permet aux utilisateurs locaux de provoquer un déni de service (défaut ou corruption de mémoire). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a> <p> Pavel Roskin a fourni un correctif pour un problème dans le pilote dell_rbu qui permet à un utilisateur local de provoquer un déni de service (oops) en lisant 0 octet d'une entrée sysfs. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a> <p> Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a> <p> Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt qui pourrait permettre une fuite de mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a> <p> Peter Kerwien a découvert un problème dans le système de fichiers ext4 qui permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau) lors d'une opération de redimensionnement. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a> <p> Roland McGrath a découvert un problème sur les noyaux amd64 qui permet aux utilisateurs locaux de contourner les configurations de contrôle d'appels système qui filtrent en fonction des nombres d'appels système ou des précisions d'argument. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a> <p> Jiri Olsa a découvert qu'un utilisateur local peut provoquer un déni de service (gel du système) en utilisant un appel shmctl SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a> <p> Mikulas Patocka a signalé un problème dans le sous-système console qui permet à un utilisateur local de provoquer une corruption de mémoire en sélectionnant un petit nombre de caractères UTF-8 de 3 octets. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a> <p> Shaohua Li a signalé un problème dans le sous-système AGP qui pourrait permettre aux utilisateurs locaux de lire la mémoire sensible du noyau à cause d'une fuite de mémoire non initialisée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a> <p> Benjamin Gilbert a signalé une vulnérabilité de déni de service local dans l'implémentation VMX KVM qui permet aux utilisateurs locaux de déclencher un oops. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a> <p> Thomas Pollet a signalé un dépassement dans l'implémentation af_rose qui permet aux attaquants distants de récupérer la mémoire non initialisée du noyau qui pourrait contenir des données sensibles. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a> <p> Oleg Nesterov a découvert un problème dans la fonction exit_notify qui permet aux utilisateurs locaux d'envoyer un signal arbitraire à un processus en exécutant un programme qui modifie le champ exit_signal et ensuite utilise un appel système exec pour lancer une application setuid. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a> <p> Daniel Hokka Zakrisson a découvert qu'un kill(-1) a le droit d'atteindre des processus au-delà de l'espace de nom de processus actuel. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a> <p> Pavan Naregundi a signalé un problème dans le code de système de fichiers CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6.24-6~etchnhalf.8etch1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p> <p> Remarque : Debian <q>Etch</q> contient des paquets de noyau basés à la fois sur les version de Linux 2.6.18 et 2.6.24. Tous les problèmes de sécurité connus sont soigneusement suivis pour les deux paquets qui recevront des mises à jour de sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront généralement publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1787.data" # $Id: dsa-1787.wml,v 1.5 2011-10-09 11:11:00 florian Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Déni de service, augmentation de droits, fuite de mémoire sensible</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service, une augmentation de droits ou une fuite de mémoire sensible. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a> <p> Chris Evans a découvert une situation dans laquelle un processus fils peut envoyer un signal arbitraire à son père. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a> <p> Roland McGrath a découvert un problème sur les noyaux amd64 qui permet aux utilisateurs locaux de contourner les configurations de contrôle d'appels système qui filtrent en fonction des nombres d'appels système ou des précisions d'argument. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0835">CVE-2009-0835</a> <p> Roland McGrath a découvert un problème sur les noyaux amd64 avec CONFIG_SECCOMP activé. En faisant un appel système contrefait pour l'occasion, des utilisateurs locaux peuvent contourner les restrictions d'accès. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a> <p> Jiri Olsa a découvert qu'un utilisateur local peut provoquer un déni de service (gel du système) en utilisant un appel shmctl SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a> <p> Mikulas Patocka a signalé un problème dans le sous-système console qui permet à un utilisateur local de provoquer une corruption de mémoire en sélectionnant un petit nombre de caractères UTF-8 de 3 octets. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1072">CVE-2009-1072</a> <p> Igor Zhbanov a signalé que nfsd n'abandonnait pas correctement CAP_MKNOD, permettant aux utilisateurs de créer des nÅ?uds de périphérique sur des systèmes de fichiers exportés avec root_squash. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1184">CVE-2009-1184</a> <p> Dan Carpenter a signalé un problème de codage dans le sous-système selinux qui permet aux utilisateurs locaux de contourner certaines vérifications réseau lors d'une exécution avec compat_net=1. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a> <p> Shaohua Li a signalé un problème dans le sous-système AGP qui pourrait permettre aux utilisateurs locaux de lire la mémoire sensible du noyau à cause d'une fuite de mémoire non initialisée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a> <p> Benjamin Gilbert a signalé une vulnérabilité de déni de service local dans l'implémentation VMX KVM qui permet aux utilisateurs locaux de déclencher un oops. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a> <p> Thomas Pollet a signalé un dépassement dans l'implémentation af_rose qui permet aux attaquants distants de récupérer la mémoire non initialisée du noyau qui pourrait contenir des données sensibles. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a> <p> Oleg Nesterov a découvert un problème dans la fonction exit_notify qui permet aux utilisateurs locaux d'envoyer un signal arbitraire à un processus en exécutant un programme qui modifie le champ exit_signal et ensuite utilise un appel système exec pour lancer une application setuid. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a> <p> Daniel Hokka Zakrisson a découvert qu'un kill(-1) a le droit d'atteindre des processus au-delà de l'espace de nom de processus actuel. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a> <p> Pavan Naregundi a signalé un problème dans le code de système de fichiers CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage. </p></li> </ul> <p> Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent, seront corrigés dans de prochaines mises à jour de linux-2.6 et linux-2.6.24. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-15lenny2.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> <p> Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyaux Linux de toutes les distributions activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. Ã? la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1800.data" # $Id: dsa-1800.wml,v 1.3 2010-12-17 14:39:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Déni de service, augmentation de droits, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service, une augmentation de droits ou une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a> <p> Bryn M. Reeves a signalé un déni de service dans le système de fichiers NFS. Des utilisateurs locaux peuvent déclencher un BUG() du noyau à cause d'une situation de compétition dans la fonction do_setlk. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a> <p> Helge Deller a découvert une condition de déni de service qui permet aux utilisateurs locaux sur PA-RISC de planter un système en essayant de dévider une pile contenant des adresses en espace utilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a> <p> Vlad Malov a signalé un problème sur MIPS 64 bits où un utilisateur local pourrait provoquer un plantage du système en contrefaisant un binaire malveillant qui fait des appels système o32 avec un nombre inférieur à 4000. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a> <p> Zvonimir Rakamaric a signalé une erreur due à un décalage d'entier dans le pilote watchdog ib700wdt ce qui permet aux utilisateurs locaux de provoquer un dépassement de tampon par le bas en faisant un appel ioctl WDIOC_SETTIMEOUT contrefait pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5713">CVE-2008-5713</a> <p> Flavio Leitner a découvert qu'un utilisateur local peut provoquer un déni de service en générant de grandes quantités de trafic sur un grand système SMP, avec pour conséquence des verrouillages logiciels (<q>soft lockups</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a> <p> Chris Evans a découvert une situation dans laquelle un processus fils peut envoyer un signal arbitraire à son père. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a> <p> Christian Borntraeger a découvert un problème concernant les architectures alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de provoquer un déni de service ou éventuellement obtenir des droits élevés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a> <p> Vegard Nossum a découvert une fuite de mémoire dans le sous-système keyctl qui permet aux utilisateurs locaux de provoquer un déni de service en consommant toute la mémoire du noyau disponible. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a> <p> Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation SCTP qui peut être déclenché par des utilisateurs distants, permettant l'exécution de code à distance. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a> <p> Pavel Roskin a fourni un correctif pour un problème dans le pilote dell_rbu qui permet à un utilisateur local de provoquer un déni de service (oops) en lisant 0 octet d'une entrée sysfs. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a> <p> Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a> <p> Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt qui pourrait permettre une fuite de mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a> <p> Roland McGrath a découvert un problème sur les noyaux amd64 qui permet aux utilisateurs locaux de contourner les configurations de contrôle d'appels système qui filtrent en fonction des nombres d'appels système ou des précisions d'argument. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a> <p> Jiri Olsa a découvert qu'un utilisateur local peut provoquer un déni de service (gel du système) en utilisant un appel shmctl SHM_INFO sur les noyaux compilés avec CONFIG_SHMEM désactivé. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a> <p> Shaohua Li a signalé un problème dans le sous-système AGP qui pourrait permettre aux utilisateurs locaux de lire la mémoire sensible du noyau à cause d'une fuite de mémoire non initialisée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a> <p> Thomas Pollet a signalé un dépassement dans l'implémentation af_rose qui permet aux attaquants distants de récupérer la mémoire non initialisée du noyau qui pourrait contenir des données sensibles. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1336">CVE-2009-1336</a> <p> Trond Myklebust a signalé un problème dans la fonction encode_lookup() du sous-système serveur NFS qui permet aux utilisateurs locaux de provoquer un déni de service (oops dans encode_lookup()) en utilisant un grand nom de fichier. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a> <p> Oleg Nesterov a découvert un problème dans la fonction exit_notify qui permet aux utilisateurs locaux d'envoyer un signal arbitraire à un processus en exécutant un programme qui modifie le champ exit_signal et ensuite utilise un appel système exec pour lancer une application setuid. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a> <p> Pavan Naregundi a signalé un problème dans le code de système de fichiers CIFS qui permet aux utilisateurs distants d'écraser la mémoire à l'aide d'un champ nativeFileSystem long dans une réponse Tree Connect lors d'un montage. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-24etch2.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux.</p> <p> Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyaux Linux de toutes les distributions activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. � la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1794.data" # $Id: dsa-1794.wml,v 1.3 2010-12-17 14:39:46 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Déni de service, augmentation de droits, fuite de mémoire sensible</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a> <p> Christian Borntraeger a découvert un problème concernant les architectures alpha, mips, powerpc, s390 et sparc64 qui permet aux utilisateurs locaux de provoquer un déni de service ou éventuellement obtenir des droits élevés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a> <p> Vegard Nossum a découvert une fuite de mémoire dans le sous-système keyctl qui permet aux utilisateurs locaux de provoquer un déni de service en consommant toute la mémoire du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a> <p> Wei Yongjun a découvert un dépassement de mémoire dans l'implémentation SCTP qui peut être déclenché par des utilisateurs distants. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a> <p> Duane Griffin a fourni un correctif pour un problème dans le sous-système eCryptfs qui permet aux utilisateurs locaux de provoquer un déni de service (défaut ou corruption de mémoire). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a> <p> Pavel Roskin a fourni un correctif pour un problème dans le pilote dell_rbu qui permet à un utilisateur local de provoquer un déni de service (oops) en lisant 0 octet d'une entrée sysfs. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a> <p> Clement LECIGNE a découvert un bogue dans la fonction sock_getsockopt qui pourrait permettre une fuite de mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a> <p> Roel Kluin a découvert une logique inversée dans le pilote skfddi qui permet aux utilisateurs locaux et sans droit de réinitialiser les statistiques du pilote. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a> <p> Peter Kerwien a découvert un problème dans le système de fichiers ext4 qui permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau) lors d'une opération de redimensionnement. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0746">CVE-2009-0746</a> <p> Sami Liedes a signalé un problème dans le système de fichiers ext4 qui permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau) lors d'un accès à un système de fichiers corrompu contrefait pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0747">CVE-2009-0747</a> <p> David Maciejak a signalé un problème dans le système de fichiers ext4 qui permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau) lors d'un montage de système de fichiers corrompu contrefait pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0748">CVE-2009-0748</a> <p> David Maciejak a signalé un problème supplémentaire dans le système de fichiers ext4 qui permet aux utilisateurs locaux de provoquer un déni de service (oops du noyau) lors d'un montage de système de fichiers corrompu contrefait pour l'occasion. </p></li> </ul> <p> Pour la distribution oldstable (Etch), ces problèmes, quand ils s'appliquent, seront corrigés dans de prochaines mises à jour de linux-2.6 et linux-2.6.24. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-13lenny2.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1749.data" # $Id: dsa-1749.wml,v 1.3 2010-12-17 14:39:29 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> libsoup, une implémentation en C d'une bibliothèque HTTP, ne traite pas les grandes chaînes de façon sécurisée avec ses fonctions d'encodage Base64. Cela pourrait permettre l'exécution de code arbitraire. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.2.98-2+etch1.</p> <p>La distribution stable (Lenny) n'est pas concernée par ce problème.</p> <p> Les distributions testing (Squeeze) et unstable (Sid) ne sont pas concernées par ce problème. </p> <p>Nous vous recommandons de mettre à jour vos paquets libsoup.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1748.data" # $Id: dsa-1748.wml,v 1.1 2009-03-20 14:22:32 white Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature