Merci d'avance pour vos relectures.
Comme cette série était nettement plus difficile, j'accepterais
très volontiers les commentaires/corrections techniques :)

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Les responsables de l'architecture IA-64 ont corrigé plusieurs bogues
liés à la sécurité dans le noyau Linux&nbsp;2.4.17, utilisé pour
l'architecture IA-64, principalement en rétroportant les rustines du
noyau&nbsp;2.4.18. Les corrections sont listées ci-dessous, avec
l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
(CVE)&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>&nbsp;:

    <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
    les séquences avec des bits nulls, ce qui permet à des attaquants à
    distance d'obtenir des informations sur les paquets précédents ou
    sur la mémoire du noyau en utilisant des paquets malformés, comme cela
    a été démontré par Etherleak.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018";>CAN-2003-0018</a>&nbsp;:

    <p>Le noyau Linux&nbsp;2.4.10 jusqu'à la version&nbsp;2.4.21-pre4 ne
    gère pas correctement la fonctionnalité O_DIRECT, qui permet à un
    attaquant local avec des droits en écritures de lire des morceaux
    de fichiers auparavant supprimés, ou de corrompre le système.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>&nbsp;:

    <p>Le chargeur de modules du noyau, dans les noyaux Linux&nbsp;2.2.x
    antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un
    utilisateur local d'obtenir les privilèges du superutilisateur en
    utilisant ptrace pour attacher un processus fils qui est reproduit par
    le noyau.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461";>CAN-2003-0461</a>&nbsp;:

    <p>Le fichier virtuel /proc/tty/driver/serial dans Linux&nbsp;2.4.x
    révèle le nombre exact de caractères utilisés dans les connexions
    séries, ce qui pourrait permettre à un utilisateur local d'obtenir
    des informations potentiellement sensibles comme la taille des
    mots de passe.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462";>CAN-2003-0462</a>&nbsp;:

    <p>Une condition d'exécution dans la façon d'initialiser les pointeurs
    env_start et env_end dans l'appel système execve et de les
    utiliser dans fs/proc/base.c sur Linux&nbsp;2.4 permet à un attaquant
    local de provoquer un déni de service (plantage).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476";>CAN-2003-0476</a>&nbsp;:

    <p>L'appel système execve sur Linux&nbsp;2.4.x enregistre le descripteur
    de fichier du processus exécutable dans la table des fichiers du
    processus appelant, ce qui permet à un utilisateur local d'obtenir
    le droit en lecture à des descripteurs de fichier restreints.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501";>CAN-2003-0501</a>&nbsp;:

    <p>Le système de fichier /proc de Linux permet à un utilisateur
    local d'obtenir des informations confidentielles en ouvrant
    différentes entrées dans /proc/self avant d'exécuter un programme
    en setuid, ce qui empêche ce programme de changer le propriétaire
    et les permissions de ces entrées.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550";>CAN-2003-0550</a>&nbsp;:

    <p>Le protocole STP, comme activé dans Linux&nbsp;2.4.x, ne fournit
    pas de sécurité suffisante au niveau de la conception, ce qui permet
    à des attaquants de modifier la topologie du pont.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551";>CAN-2003-0551</a>&nbsp;:

    <p>L'implémentation du protocole STP dans Linux&nbsp;2.4.x ne vérifie
    pas correctement certaines tailles, ce qui permet à des attaquants de
    provoquer un déni de service.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552";>CAN-2003-0552</a>&nbsp;:

    <p>Linux&nbsp;2.4.x permet à des attaquants distants de s'insérer avant
    la table de transfert du pont <i>via</i> des paquets créés avec une
    adresse initiale identique à l'adresse de destination.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:

    <p>Un dépassement d'entier dans l'appel système brk (fonction do_brk)
    pour les noyaux Linux&nbsp;2.4.22 et précédents permet à un utilisateur
    local d'obtenir les privilèges du superutilisateur.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:

    <p>L'appel système mremap (do_mremap) dans les noyaux Linux&nbsp;2.4
    et 2.6 ne vérifie pas correctement les limites, ce qui permet à un
    attaquant local de provoquer un déni de service et probablement
    d'obtenir des privilèges supérieurs en causant une redistribution
    de l'espace de la mémoire virtuelle pour que cette dernière soit de
    taille nulle.</p>

</ul>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;kernel-image-2.4.17-ia64 pour l'architecture ia64. Les
autres architectures sont déjà ou seront bientôt corrigées séparément.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé avec l'envoi de nouveaux paquets.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
# $Id: dsa-423.wml,v 1.1 2004/01/15 07:50:58 joey Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales du superutilisateur ont été découvertes
récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau
ARM pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and
Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:

   <p>Un dépassement dans l'appel système de brk() (la fonction do_brk())
   pour Linux permet à un attaquant local d'obtenir les privilèges du
   superutilisateur. Cela a été corrigé dans la version amont de
   Linux&nbsp;2.4.23.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:

   <p>Paul Starzetz
   <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt";>a
   découvert</a> un défaut dans la vérification des limites dans mremap()
   du noyau Linux (présent dans les versions&nbsp;2.4.x et 2.6.x).
   Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges
   du superutilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
   Cela a été corrigé dans la version amont de Linux&nbsp;2.4.24.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>CAN-2004-0077</a>&nbsp;:

   <p>Paul Starzetz et Wojciech Purczynski de isec.pl
   <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
   découvert</a> une faille de sécurité critique dans le code de la
   gestion de la mémoire de Linux dans l'appel système mremap(2). À
   cause de l'absence de vérification de la valeur renvoyée par les
   fonctions internes, un attaquant local peut obtenir les privilèges
   du superutilisateur. Cela a été corrigé dans les versions amont
   de Linux&nbsp;2.4.25 et 2.6.3.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.4.16-20040204 des images lart, netwinder et
riscpc et dans la version&nbsp;20040204 de kernel-patch-2.4.16-arm.</p>

<p>Les autres architectures feront probablement l'objet d'un bulletin
séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettres à jour vos paquets du noyau Linux
immédiatement.</p>

<p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour le
CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales du superutilisateur ont été découvertes
récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau
PowerPC/Apus pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and
Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:

   <p>Un dépassement dans l'appel système de brk() (la fonction do_brk())
   pour Linux permet à un attaquant local d'obtenir les privilèges du
   superutilisateur. Cela a été corrigé dans la version amont de
   Linux&nbsp;2.4.23.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:

   <p>Paul Starzetz
   <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt";>a
   découvert</a> un défaut dans la vérification des limites dans mremap()
   du noyau Linux (présent dans les versions&nbsp;2.4.x et 2.6.x).
   Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges
   du superutilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
   Cela a été corrigé dans la version amont de Linux&nbsp;2.4.24.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>CAN-2004-0077</a>&nbsp;:

  <p>Paul Starzetz et Wojciech Purczynski de isec.pl
  <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
  découvert</a> une faille de sécurité critique dans le code de la
  gestion de la mémoire de Linux dans l'appel système mremap(2). À
  cause de l'absence de vérification de la valeur renvoyée par les
  fonctions internes, un attaquant local peut obtenir les privilèges
  du superutilisateur. Cela a été corrigé dans les versions amont
  de Linux&nbsp;2.4.25 et 2.6.3.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.4.17-4 des images powerpc/apus.</p>

<p>Les autres architectures feront probablement l'objet d'un bulletin
séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux
immédiatement.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Absence de vérification de la valeur retournée</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
découvert</a> une faille de sécurité critique dans le code de la
gestion de la mémoire de Linux dans l'appel système mremap(2). À
cause de l'absence de vérification de la valeur renvoyée par les
fonctions internes, un attaquant local peut obtenir les privilèges
du superutilisateur.

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;2.4.17-0.020226.2.woody5 des
images du noyau pour mips et mipsel.</p>

<p>Les autres architectures feront probablement l'objet d'un bulletin
séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé avec le prochain envoi de l'image du noyau&nbsp;2.4.19 et dans les
versions&nbsp;2.4.22-0.030928.3 du noyau&nbsp;2.4.22 pour les architectures
mips et mipsel.</p>

<p>Ce problème a été également corrigé dans les versions amont de
Linux&nbsp;2.4.25 et 2.6.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux
immédiatement.</p>

<p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigés dans le noyau
Linux&nbsp;2.4.17, utilisé pour l'architecture S/390, principalement en
rétroportant les rustines du noyau&nbsp;2.4.18. Les corrections sont
listées ci-dessous, avec l'identifiant du projet <i>Common Vulnerabilities
and Exposures</i> (CVE)&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429";>CVE-2002-0429</a>&nbsp;:

   <p>Les routines iBCS dans arch/i386/kernel/traps.c pour les noyaux
   Linux&nbsp;2.4.18 et précédents sur les systèmes x86 permettent à un
   utilisateur local de tuer arbitrairement des processus <i>via</i>
   une interface de compatibilité binaire (lcall).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>&nbsp;:

   <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
   les séquences avec des bits nulls, ce qui permet à des attaquants à
   distance d'obtenir des informations sur les paquets précédents ou
   sur la mémoire du noyau en utilisant des paquets malformés, comme cela
   a été démontré par Etherleak.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244";>CAN-2003-0244</a>&nbsp;:

   <p>L'implémentation du cache des routes dans Linux&nbsp;2.4 et le module
   Netfilter conntrack permettent à des attaquants distants de provoquer
   un déni de service (par saturation du processeur) <i>via</i> certains
   paquets avec des adresses sources spéciales, ce qui génère de nombreuses
   collisions dans la table de hachage liée à la chaîne PREROUTING.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246";>CAN-2003-0246</a>&nbsp;:

   <p>L'appel système ioperm dans les noyaux Linux&nbsp;2.4.20 et précédents
   ne restreint pas correctement les privilèges, ce qui permet à un
   utilisateur local d'obtenir les accès en lecture et en écriture
   à certains ports d'entrée/sortie.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247";>CAN-2003-0247</a>&nbsp;:

   <p>Une vulnérabilité dans la couche TTY du noyau Linux&nbsp;2.4 permet
   à des attaquants de provoquer un déni de service («&nbsp;oops du
   noyau&nbsp;»).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248";>CAN-2003-0248</a>&nbsp;:

   <p>Le code mxcsr dans le noyau Linux&nbsp;2.4 permet à des attaquants
   de modifier les registres d'état du processeur grâce à des adresses
   malformées.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364";>CAN-2003-0364</a>&nbsp;:

   <p>La gestion du réassemblement d'une séquence TCP/IP dans le noyau
   Linux&nbsp;2.4 permet à des attaquants distants de provoquer un déni
   de service (saturation du processeur) <i>via</i> certains paquets qui
   provoquent un nombre important de collisions des tables de hachage.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:

   <p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk())
   de Linux permet à un attaquant local d'obtenir les droits du
   superutilisateur. Cela a été corrigé dans la version amont&nbsp;2.4.23
   de Linux.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:

   <p>Paul Starzetz
   <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt";>a
   découvert</a> un défaut dans la vérification des limites dans mremap()
   du noyau Linux (présent dans les versions&nbsp;2.4.x et 2.6.x) qui
   permet à un attaquant local d'obtenir les privilèges du superutilisateur.
   La version&nbsp;2.2 n'est pas affectée par ce bogue. Cela a été corrigé
   dans la version amont&nbsp;2.4.24 de Linux.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>CAN-2004-0077</a>&nbsp;:

   <p>Paul Starzetz et Wojciech Purczynski de isec.pl
   <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
   découvert</a> une faille de sécurité critique dans le code de gestion
   de la mémoire de Linux, au sein de l'appel système mremap(2). En raison
   de l'absence de vérification de la valeur retournée par des fonctions
   internes, un attaquant local peut obtenir les droits du superutilisateur.
   Cela a été corrigé dans les versions amont&nbsp;2.4.25 et 2.6.3 de
   Linux.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.4.17-2.woody.3 des images pour S/390
et dans la version&nbsp;0.0.20020816-0.woody.2 des paquets de correctifs.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront
bientôt corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux
immédiatement.</p>

<p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
# $Id: dsa-442.wml,v 1.8 2004/04/26 14:26:21 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans XFree86. Les corrections
sont listées ci-dessous avec l'identifiant du projet <i>Common
Vulnerabilities and Exposures</i> (CVE)&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083";>CAN-2004-0083</a>&nbsp;:

    <p>Un dépassement de tampon dans ReadFontAlias du fichier dirfile.c de
    XFree86&nbsp;4.1.0 à 4.3.0 permet à un utilisateur local ou un attaquant
    à distance d'exécuter du code arbitraire <i>via</i> un fichier d'alias
    de police (font.alias) avec un long jeton. Cette vulnérabilité est
    différente de l'entrée CAN-2004-0084.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084";>CAN-2004-0084</a>&nbsp;:

    <p>Un dépassement de tampon dans la fonction ReadFontAlias de
    XFree86&nbsp;4.1.0 à 4.3.0, en utilisant la fonction
    CopyISOLatin1Lowered, permet à un utilisateur local ou à un utilisateur
    distant identifié d'exécuter du code arbitraire <i>via</i> une
    entrée malformée dans le fichier d'alias de police (font.alias).
    Cette vulnérabilité est différente de l'entrée CAN-2004-0083.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106";>CAN-2004-0106</a>&nbsp;:

    <p>Des défauts divers additionnels dans la gestion de XFree86 des
    fichiers de police.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690";>CAN-2003-0690</a>&nbsp;:

    <p>xdm ne vérifie pas sur l'appel de la  fonction pam_setcred a
    réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges
    du superutilisateur en se positionnant dans une condition d'erreur
    au sein du modules PAM, comme cela a été démontré pour certaines
    configurations du modules du MIT pam_krb5.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093";>CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094";>CAN-2004-0094</a>&nbsp;:

    <p>Une attaque par déni de service contre le serveur X par
    des clients utilisant l'extension GLX et l'infrastructure de rendu
    direct (DRI) est possible, à cause de la non-vérification des données
    du client (tableaux surchargés [CAN-2004-0093] et erreurs dans
    la signature des entiers [CAN-2004-0094]).</p>

</ul>

<p>L'exploitation des entrées CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
CAN-2004-0093 et CAN-2004-0094 nécessitent normalement une connexion
au serveur X. Par défaut, les gestionnaires d'affichage dans Debian
démarrent le serveur X avec une configuration qui n'accepte que les connexions
locales, mais si la configuration est changée pour autoriser les
connexions à distance, ou si le serveur X est lancé par un autre moyen,
alors ces bogues peuvent être exploités à distance. Étant donné que
le serveur X se lance normalement avec les privilèges du superutilisateur,
ces bogues peuvent être potentiellement exploités pour obtenir les
privilèges du superutilisateur.</p>

<p>Aucun vecteur d'attaque pour l'entrée CAN-2003-0690 n'est connu pour
l'instant.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes
ont été corrigés dans la version&nbsp;4.1.0-16woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.3.0-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xfree86.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
# $Id: dsa-443.wml,v 1.1 2004/02/20 08:05:02 joey Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force"
<define-tag description>Absence de vérification de la valeur retournée</define-tag>
<define-tag moreinfo>
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
découvert</a> une faille de sécurité critique dans le code de gestion
de la mémoire de Linux, au sein de l'appel système mremap(2). En raison
de l'absence de vérification de la valeur retournée par des fonctions
internes, un attaquant local pouvait obtenir les droits du
superutilisateur.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;011226.16 des sources et des images du noyau
ia64.</p>

<p>Les autres architectures sont ou seront mentionnées dans un bulletin
séparé ou n'ont pas été affectées (m68k).</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé dans
la version&nbsp;2.4.24-3.</p>

<p>Ce problème est également corrigé dans la version amont Linux&nbsp;2.4.25
et 2.6.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Linux
immédiatemment.</p>

<p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
# $Id: dsa-444.wml,v 1.5 2004/04/26 14:26:21 joey Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs exploitations locales du superutilisateur ont été découvertes
récemment dans le noyau Linux. Ce bulletin d'alerte met à jour la
situation du noyau mips&nbsp;2.4.19 pour Debian GNU/Linux. Le projet
<i>Common Vulnerabilities and Exposures</i> a identifié les problèmes
suivants, qui ont été corrigés avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961";>CAN-2003-0961</a>&nbsp;:

   <p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk())
   de Linux permet à un attaquant local d'obtenir les droits du
   superutilisateur. Cela a été corrigé dans la version amont&nbsp;2.4.23
   de Linux.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985";>CAN-2003-0985</a>&nbsp;:

   <p>Paul Starzetz
   <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt";>a
   découvert</a> un défaut dans la vérification des limites de mremap()
   du noyau Linux (présent dans les versions&nbsp;2.4.x et 2.6.x) qui permet
   à un attaquant local d'obtenir les privilèges du superutilisateur. La
   version&nbsp;2.2 n'est pas affectée par ce bogue. Cela a été corrigé
   dans la version amont&nbsp;2.4.24 de Linux.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077";>CAN-2004-0077</a>&nbsp;:

   <p>Paul Starzetz et Wojciech Purczynski de isec.pl
   <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt";>ont
   découvert</a> une faille de sécurité critique dans le code de gestion
   de la mémoire de Linux, au sein de l'appel système mremap(2). En raison
   de l'absence de vérification de la valeur retournée par des fonctions
   internes, un attaquant local peut obtenir les droits du superutilisateur.
   Cela a été corrigé dans les versions amont&nbsp;2.4.25 et 2.6.3.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.4.19-0.020911.1.woody3 des images pour
mips et dans la version&nbsp;2.4.19-4.woody1 des sources du noyau.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé lors de l'envoi prochain de l'image du noyau&nbsp;2.4.19 et dans
la version&nbsp;2.4.22-0.030928.3 pour le noyau&nbsp;2.4.22.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux
immédiatement.</p>

<p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
# $Id: dsa-450.wml,v 1.5 2004/04/26 14:26:21 joey Exp $

Attachment: signature.asc
Description: Digital signature

Répondre à