Merci d'avance pour vos relectures. Comme cette série était nettement plus difficile, j'accepterais très volontiers les commentaires/corrections techniques :)
-- Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Les responsables de l'architecture IA-64 ont corrigé plusieurs bogues liés à la sécurité dans le noyau Linux 2.4.17, utilisé pour l'architecture IA-64, principalement en rétroportant les rustines du noyau 2.4.18. Les corrections sont listées ci-dessous, avec l'identifiant du projet <i>Common Vulnerabilities and Exposures</i> (CVE) :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> : <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas les séquences avec des bits nulls, ce qui permet à des attaquants à distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets malformés, comme cela a été démontré par Etherleak.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a> : <p>Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité O_DIRECT, qui permet à un attaquant local avec des droits en écritures de lire des morceaux de fichiers auparavant supprimés, ou de corrompre le système.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> : <p>Le chargeur de modules du noyau, dans les noyaux Linux 2.2.x antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un utilisateur local d'obtenir les privilèges du superutilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a> : <p>Le fichier virtuel /proc/tty/driver/serial dans Linux 2.4.x révèle le nombre exact de caractères utilisés dans les connexions séries, ce qui pourrait permettre à un utilisateur local d'obtenir des informations potentiellement sensibles comme la taille des mots de passe.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a> : <p>Une condition d'exécution dans la façon d'initialiser les pointeurs env_start et env_end dans l'appel système execve et de les utiliser dans fs/proc/base.c sur Linux 2.4 permet à un attaquant local de provoquer un déni de service (plantage).</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a> : <p>L'appel système execve sur Linux 2.4.x enregistre le descripteur de fichier du processus exécutable dans la table des fichiers du processus appelant, ce qui permet à un utilisateur local d'obtenir le droit en lecture à des descripteurs de fichier restreints.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a> : <p>Le système de fichier /proc de Linux permet à un utilisateur local d'obtenir des informations confidentielles en ouvrant différentes entrées dans /proc/self avant d'exécuter un programme en setuid, ce qui empêche ce programme de changer le propriétaire et les permissions de ces entrées.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a> : <p>Le protocole STP, comme activé dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a> : <p>L'implémentation du protocole STP dans Linux 2.4.x ne vérifie pas correctement certaines tailles, ce qui permet à des attaquants de provoquer un déni de service.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a> : <p>Linux 2.4.x permet à des attaquants distants de s'insérer avant la table de transfert du pont <i>via</i> des paquets créés avec une adresse initiale identique à l'adresse de destination.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement d'entier dans l'appel système brk (fonction do_brk) pour les noyaux Linux 2.4.22 et précédents permet à un utilisateur local d'obtenir les privilèges du superutilisateur.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>L'appel système mremap (do_mremap) dans les noyaux Linux 2.4 et 2.6 ne vérifie pas correctement les limites, ce qui permet à un attaquant local de provoquer un déni de service et probablement d'obtenir des privilèges supérieurs en causant une redistribution de l'espace de la mémoire virtuelle pour que cette dernière soit de taille nulle.</p> </ul> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version kernel-image-2.4.17-ia64 pour l'architecture ia64. Les autres architectures sont déjà ou seront bientôt corrigées séparément.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé avec l'envoi de nouveaux paquets.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-423.data" # $Id: dsa-423.wml,v 1.1 2004/01/15 07:50:58 joey Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs exploitations locales du superutilisateur ont été découvertes récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau ARM pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement dans l'appel système de brk() (la fonction do_brk()) pour Linux permet à un attaquant local d'obtenir les privilèges du superutilisateur. Cela a été corrigé dans la version amont de Linux 2.4.23.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a découvert</a> un défaut dans la vérification des limites dans mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x). Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas touchée par ce bogue. Cela a été corrigé dans la version amont de Linux 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> : <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de la gestion de la mémoire de Linux dans l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges du superutilisateur. Cela a été corrigé dans les versions amont de Linux 2.4.25 et 2.6.3.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.16-20040204 des images lart, netwinder et riscpc et dans la version 20040204 de kernel-patch-2.4.16-arm.</p> <p>Les autres architectures feront probablement l'objet d'un bulletin séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettres à jour vos paquets du noyau Linux immédiatement.</p> <p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour le CAN-2004-0077</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-439.data"
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs exploitations locales du superutilisateur ont été découvertes récemment dans le noyau Linux. Ce bulletin d'alerte met à jour le noyau PowerPC/Apus pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement dans l'appel système de brk() (la fonction do_brk()) pour Linux permet à un attaquant local d'obtenir les privilèges du superutilisateur. Cela a été corrigé dans la version amont de Linux 2.4.23.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a découvert</a> un défaut dans la vérification des limites dans mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x). Celui-ci pourrait permettre à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas touchée par ce bogue. Cela a été corrigé dans la version amont de Linux 2.4.24.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> : <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de la gestion de la mémoire de Linux dans l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges du superutilisateur. Cela a été corrigé dans les versions amont de Linux 2.4.25 et 2.6.3.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.17-4 des images powerpc/apus.</p> <p>Les autres architectures feront probablement l'objet d'un bulletin séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-440.data"
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Absence de vérification de la valeur retournée</define-tag> <define-tag moreinfo> <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de la gestion de la mémoire de Linux dans l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges du superutilisateur. <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.4.17-0.020226.2.woody5 des images du noyau pour mips et mipsel.</p> <p>Les autres architectures feront probablement l'objet d'un bulletin séparé ou ne sont pas affectées (comme c'est le cas pour m68k).</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé avec le prochain envoi de l'image du noyau 2.4.19 et dans les versions 2.4.22-0.030928.3 du noyau 2.4.22 pour les architectures mips et mipsel.</p> <p>Ce problème a été également corrigé dans les versions amont de Linux 2.4.25 et 2.6.3.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.</p> <p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0077</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-441.data"
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été corrigés dans le noyau Linux 2.4.17, utilisé pour l'architecture S/390, principalement en rétroportant les rustines du noyau 2.4.18. Les corrections sont listées ci-dessous, avec l'identifiant du projet <i>Common Vulnerabilities and Exposures</i> (CVE) :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a> : <p>Les routines iBCS dans arch/i386/kernel/traps.c pour les noyaux Linux 2.4.18 et précédents sur les systèmes x86 permettent à un utilisateur local de tuer arbitrairement des processus <i>via</i> une interface de compatibilité binaire (lcall).</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> : <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas les séquences avec des bits nulls, ce qui permet à des attaquants à distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets malformés, comme cela a été démontré par Etherleak.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a> : <p>L'implémentation du cache des routes dans Linux 2.4 et le module Netfilter conntrack permettent à des attaquants distants de provoquer un déni de service (par saturation du processeur) <i>via</i> certains paquets avec des adresses sources spéciales, ce qui génère de nombreuses collisions dans la table de hachage liée à la chaîne PREROUTING.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a> : <p>L'appel système ioperm dans les noyaux Linux 2.4.20 et précédents ne restreint pas correctement les privilèges, ce qui permet à un utilisateur local d'obtenir les accès en lecture et en écriture à certains ports d'entrée/sortie.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a> : <p>Une vulnérabilité dans la couche TTY du noyau Linux 2.4 permet à des attaquants de provoquer un déni de service (« oops du noyau »).</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a> : <p>Le code mxcsr dans le noyau Linux 2.4 permet à des attaquants de modifier les registres d'état du processeur grâce à des adresses malformées.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a> : <p>La gestion du réassemblement d'une séquence TCP/IP dans le noyau Linux 2.4 permet à des attaquants distants de provoquer un déni de service (saturation du processeur) <i>via</i> certains paquets qui provoquent un nombre important de collisions des tables de hachage.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk()) de Linux permet à un attaquant local d'obtenir les droits du superutilisateur. Cela a été corrigé dans la version amont 2.4.23 de Linux.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a découvert</a> un défaut dans la vérification des limites dans mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x) qui permet à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas affectée par ce bogue. Cela a été corrigé dans la version amont 2.4.24 de Linux.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> : <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). En raison de l'absence de vérification de la valeur retournée par des fonctions internes, un attaquant local peut obtenir les droits du superutilisateur. Cela a été corrigé dans les versions amont 2.4.25 et 2.6.3 de Linux.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.17-2.woody.3 des images pour S/390 et dans la version 0.0.20020816-0.woody.2 des paquets de correctifs.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.</p> <p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0077</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-442.data" # $Id: dsa-442.wml,v 1.8 2004/04/26 14:26:21 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans XFree86. Les corrections sont listées ci-dessous avec l'identifiant du projet <i>Common Vulnerabilities and Exposures</i> (CVE) :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a> : <p>Un dépassement de tampon dans ReadFontAlias du fichier dirfile.c de XFree86 4.1.0 à 4.3.0 permet à un utilisateur local ou un attaquant à distance d'exécuter du code arbitraire <i>via</i> un fichier d'alias de police (font.alias) avec un long jeton. Cette vulnérabilité est différente de l'entrée CAN-2004-0084.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a> : <p>Un dépassement de tampon dans la fonction ReadFontAlias de XFree86 4.1.0 à 4.3.0, en utilisant la fonction CopyISOLatin1Lowered, permet à un utilisateur local ou à un utilisateur distant identifié d'exécuter du code arbitraire <i>via</i> une entrée malformée dans le fichier d'alias de police (font.alias). Cette vulnérabilité est différente de l'entrée CAN-2004-0083.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a> : <p>Des défauts divers additionnels dans la gestion de XFree86 des fichiers de police.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a> : <p>xdm ne vérifie pas sur l'appel de la fonction pam_setcred a réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges du superutilisateur en se positionnant dans une condition d'erreur au sein du modules PAM, comme cela a été démontré pour certaines configurations du modules du MIT pam_krb5.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a> : <p>Une attaque par déni de service contre le serveur X par des clients utilisant l'extension GLX et l'infrastructure de rendu direct (DRI) est possible, à cause de la non-vérification des données du client (tableaux surchargés [CAN-2004-0093] et erreurs dans la signature des entiers [CAN-2004-0094]).</p> </ul> <p>L'exploitation des entrées CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093 et CAN-2004-0094 nécessitent normalement une connexion au serveur X. Par défaut, les gestionnaires d'affichage dans Debian démarrent le serveur X avec une configuration qui n'accepte que les connexions locales, mais si la configuration est changée pour autoriser les connexions à distance, ou si le serveur X est lancé par un autre moyen, alors ces bogues peuvent être exploités à distance. Étant donné que le serveur X se lance normalement avec les privilèges du superutilisateur, ces bogues peuvent être potentiellement exploités pour obtenir les privilèges du superutilisateur.</p> <p>Aucun vecteur d'attaque pour l'entrée CAN-2003-0690 n'est connu pour l'instant.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 4.1.0-16woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 4.3.0-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet xfree86.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-443.data" # $Id: dsa-443.wml,v 1.1 2004/02/20 08:05:02 joey Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force" <define-tag description>Absence de vérification de la valeur retournée</define-tag> <define-tag moreinfo> <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). En raison de l'absence de vérification de la valeur retournée par des fonctions internes, un attaquant local pouvait obtenir les droits du superutilisateur.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 011226.16 des sources et des images du noyau ia64.</p> <p>Les autres architectures sont ou seront mentionnées dans un bulletin séparé ou n'ont pas été affectées (m68k).</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé dans la version 2.4.24-3.</p> <p>Ce problème est également corrigé dans la version amont Linux 2.4.25 et 2.6.3.</p> <p>Nous vous recommandons de mettre à jour vos paquets Linux immédiatemment.</p> <p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0077</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-444.data" # $Id: dsa-444.wml,v 1.5 2004/04/26 14:26:21 joey Exp $
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs exploitations locales du superutilisateur ont été découvertes récemment dans le noyau Linux. Ce bulletin d'alerte met à jour la situation du noyau mips 2.4.19 pour Debian GNU/Linux. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui ont été corrigés avec cette mise à jour :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a> : <p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk()) de Linux permet à un attaquant local d'obtenir les droits du superutilisateur. Cela a été corrigé dans la version amont 2.4.23 de Linux.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a> : <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a découvert</a> un défaut dans la vérification des limites de mremap() du noyau Linux (présent dans les versions 2.4.x et 2.6.x) qui permet à un attaquant local d'obtenir les privilèges du superutilisateur. La version 2.2 n'est pas affectée par ce bogue. Cela a été corrigé dans la version amont 2.4.24 de Linux.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a> : <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de gestion de la mémoire de Linux, au sein de l'appel système mremap(2). En raison de l'absence de vérification de la valeur retournée par des fonctions internes, un attaquant local peut obtenir les droits du superutilisateur. Cela a été corrigé dans les versions amont 2.4.25 et 2.6.3.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.19-0.020911.1.woody3 des images pour mips et dans la version 2.4.19-4.woody1 des sources du noyau.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé lors de l'envoi prochain de l'image du noyau 2.4.19 et dans la version 2.4.22-0.030928.3 pour le noyau 2.4.22.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau Linux immédiatement.</p> <p><a href="CAN-2004-0077">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0077</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-450.data" # $Id: dsa-450.wml,v 1.5 2004/04/26 14:26:21 joey Exp $
signature.asc
Description: Digital signature