Merci d'avance pour vos relectures. Je n'ai pas compris grand chose au premier paragraphe de la dsa 384. Si quelqu'un a mieux que ce que j'ai essayé de mettre, je suis preneur.
-- Thomas Huriaux
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Un certain nombre de vulnérabilités ont été découvertes dans le noyau Linux.</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\ CAN-2003-0461</a> : /proc/tty/driver/serial dans Linux 2.4.x révèle le nombre exact de caractères utilisés dans les liens séries, ce qui peut permettre à un utilisateur local d'obtenir des informations potentiellement sensibles, comme la longueur des mots de passe. Ce bogue a été corrigé en limitant l'accès à /proc/tty/driver/serial.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\ CAN-2003-0462</a> : Une condition d'exécution dans la façon d'initialiser les pointeurs env_start et env_end dans l'appel système execve et de les utiliser dans fs/proc/base.c pour Linux 2.4 permet à un utilisateur local de provoquer un déni de service (plantage).</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\ CAN-2003-0476</a> : L'appel système execve dans Linux 2.4.x enregistre les discripteurs de fichier du processus en cours d'exécution dans la table des fichiers du processus appelant, ce qui permet à un utilisateur local d'obtenir l'accès en lecture aux descripteurs restreints de fichier.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\ CAN-2003-0501</a> : Le système de fichiers /proc dans Linux permet à un utilisateur local d'obtenir des informations sensibles en ouvrant différentes entrées dans /proc/self avant d'exécuter un programme en setuid. Cela provoque l'échec du programme lorsque celui-ci change le possesseur et les permissions de ces entrées.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\ CAN-2003-0550</a> : Le protocole STP, comme implémenté dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont. Ce bogue a été corrigé en désactivant STP par défaut.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\ CAN-2003-0551</a> : Le protocole STP, comme implémenté dans Linux 2.4.x, ne fournit pas de sécurité suffisante au niveau de la conception, ce qui permet à des attaquants de modifier la topologie du pont.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\ CAN-2003-0552</a> : Linux 2.4.x permet à des attaquants distants de polluer la table de routage du pont <i>via</i> des paquets créés avec une adresse identique à l'adresse de destination.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\ CAN-2003-0018</a> : Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité O_DIRECT, qui permet à un attaquant local avec des droits en écriture de lire des morceaux de fichiers auparavant supprimés, ou de corrompre le système. Ce bogue a été corrigé en désactivant O_DIRECT.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\ CAN-2003-0619</a> : Une erreur de non-vérification des entiers dans la fonction decode_fh de nfs3xdr.c du noyau Linux précédents la version 2.4.21 permet à des attaquants distants de provoquer un déni de service (<i>kernel panic</i>) <i>via</i> une valeur de taille négative au sein des données XDR d'un appel de procédure NFSv3.</li> </ul> <p>Ce bulletin ne couvre que les architectures i386 et alpha. Les autres architectures seront détaillées dans des bulletins séparés.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>) sur l'architecture i386, ces problèmes ont été corrigés dans les paquets kernel-source-2.4.18 version 2.4.18-13, kernel-image-2.4.18-1-i386 version 2.4.18-11, et kernel-image-2.4.18-i386bf version 2.4.18-5woody4.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>) sur l'architecture alpha, ces problèmes ont été corrigés dans les paquets kernel-source-2.4.18 version 2.4.18-13 et kernel-image-2.4.18-1-alpha version 2.4.18-10.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans le paquet kernel-source-2.4.20 version 2.4.20-9.</p> <p>Nous vous recommandons de mettre à jour vos paquets du noyau.</p> <p>Si vous utilisez un noyau installé par le système d'installation avec l'option <em>bf24</em> sélectionnée (pour un noyau 2.4.x), vous devriez installer le paquet kernel-image-2.4.18-bf2.4. Si vous avez installé un paquet kernel-image différent après l'installation, vous devriez installer le noyau 2.4.18-1 correspondant. Vous pouvez utiliser comme guide la table ci-dessous.</p> <pre> | Si « uname -r » montre : | Installez ce paquet : | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4 | 2.4.18-386 | kernel-image-2.4.18-1-386 | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc | 2.4.18-686 | kernel-image-2.4.18-1-686 | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp | 2.4.18-k6 | kernel-image-2.4.18-1-k6 | 2.4.18-k7 | kernel-image-2.4.18-1-k7 </pre> <p>Note : Ce noyau est compatible au niveau binaire avec les mises à jour de sécurité du noyau précédent, mais ne l'est pas avec le noyau correspondant inclu dans Debian 3.0r1. Si vous n'avez pas encore appliqué les mises à jour de sécurité précédentes (kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 ou n'importe quel noyau 2.4.18-1-*), alors tous les modules personnalisés devront être recompilés de manière à fonctionner avec le nouveau noyau. Les nouveaux modules PCMCIA sont fournis pour tous les noyaux ci-dessus.</p> <p>Note : Un redémarrage du système sera nécessaire directement après la mise à niveau, de manière à remplacer le noyau lancé. Souvenez-vous de lire et suivre soigneusement les instructions données durant le processus de mise à niveau du noyau.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-358.data" # $Id: dsa-358.wml,v 1.4 2003/08/14 11:36:26 djpig Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force" <define-tag description>Déni de service, examen des répétitions</define-tag> <define-tag moreinfo> <p>Le système de messagerie postfix dans Debian 3.0 contient deux vulnérabilités :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\ CAN-2003-0468</a> : Postfix permet à un attaquant de scanner les répétion de réseaux privés ou d'utiliser le démon comme un utilitaire de déni de service en le forçant à se connecter à un service arbitraire à une adresse IP arbitraire et de soit recevoir les messages de répétition, soit d'observer les opérations de queue pour modifier le statut des essais de livraison.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\ CAN-2003-0540</a> : une adresse d'enveloppe malformée peut d'une part forcer le gestionnaire de queue à se bloquer jusqu'à ce qu'une entrée soit retirée de la queue, et d'autre part bloquer le récepteur smtp, ce qui provoquerait un déni de service.</li> </ul> <p>Pour l'actuelle distribution instable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.1.11-0.woody3.</p> <p>Pour la distribution stable (<i>Sid</i>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour votre paquet postfix.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-363.data" # $Id: dsa-363.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon, déni de service</define-tag> <define-tag moreinfo> <p>Nicolas Boullis a découvert deux vulnérabilités dans mah-jong, un jeu qui peut être utilisé en réseau.</p> <ul> <li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (Dépassement de tampon) <p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour exécuter du code arbitraire avec les privilèges de l'utilisateur ayant lancé le serveur mah-jong.</p></li> <li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (Déni de service) <p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour forcer le serveur à entrer dans une boucle infinie et à arrêter de répondre aux commandes.</p></li> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.4-2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.5.6-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet mah-jong.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-378.data" # $Id: dsa-378.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Alexander Hvostov, Julien Blache et Aurelien Jarno ont découvert plusieurs problèmes liés à la sécurité dans le paquet sane-backends, qui contient une bibliothèque API pour les scanners, incluant un démon pour scanner (dans le paquet libsane) qui peut être exploité à distance. Ces problèmes permettent à un attaquant distant de provoquer une faute de segmentation et/ou d'utiliser une quantité arbitraire de mémoire. L'attaque réussit toujours, même si l'ordinateur de l'attaquant n'est pas listé dans saned.conf.</p> <p>Vous être vulnérable seulement si vous lancez saned à partir de xinetd ou d'inetd. Si les entrées dans le fichier de configuration de xinetd ou inetd sont commentées ou n'existent pas, il n'y a pas de danger.</p> <p>Essayez « <kbd>telnet localhost 6566</kbd> » sur le serveur qui lance saned. Si vous obtenez <tt>connection refused</tt>, saned ne fonctionne pas et vous êtes hors de danger.</p> <p>Le projet <i>Common Vulnerabilities and Exposures</i> a identifé les problèmes suivants : <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a> : <p>saned vérifie l'identité (l'adresse IP) de l'hôte distant seulement après la mise en place de la première communication (SANE_NET_INIT). Ainsi, tout le monde peut envoyer ce RPC, même si l'hôte distant n'a pas la permission de scanner (quand il n'est pas listé dans saned.conf).</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a> : <p>saned ne vérifie pas les erreurs partout dans le code. Ainsi, les fins de connexion sont détectées très tard. Si la coupure de la connexion n'est pas détectée, l'accès au tampon de lien interne laisse les limites de la mémoire allouée. Ainsi, de la mémoire aléatoire « après » le tampon de lien est lue, ce qui est suivi par une faute de segmentation.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a> : <p>Si saned s'attend à des chaînes de caractères, il alloue avec malloc la mémoire nécessaire pour enregistrer la chaîne complète lorsqu'il a reçu la taille de cette chaîne. Si la connexion est coupée avant de transmettre la taille, malloc réservera une taille arbitraire de mémoire. En fonction de cette taille et de la quantité de mémoire disponible, soit malloc plante (–> saned s'arrête élégament), soit une quantité énorme de mémoire est allouée. L'utilisation de la mémoire d'échange et des mesures OOM peuvent apparaître, en fonction du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a> : <p>saned ne vérifie pas la validité des nombres RPC qu'il reçoit avant d'obtenir les paramètres.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a> : <p>Si les messages de débogage sont activés et une connexion coupée, les chaînes qui ne sont pas terminées par <i>null</i> peuvent être affichées et une faute de segmentation peut avoir lieu.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a> : <p>Il est possible d'allour une quantité arbitraire de mémoire sur le serveur lançant saned, même si la connexion n'est pas coupée. Pour le moment, cela ne peut pas être facilement corrigé, si l'on en croit l'auteur. Il vaut mieux limiter la quantité totale de mémoire que saned peut utiliser (ulimit).</p></li> </ul> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.7-4.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans les versions 1.0.11-1 et suivantes.</p> <p>Nous vous recommandons de mettre à jour vos paquets libsane.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-379.data" # $Id: dsa-379.wml,v 1.6 2004/08/21 09:38:10 jseidel Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités dans sendmail ont été signalées.</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\ CAN-2003-0681</a> : <p>Un « dépassement de tampon potentiel dans le parcours de l'ensemble des règles » pour Sendmail 8.12.9, en utilisant le destinataire (2) de l'ensemble des règles (1) non standard, les destinataires finaux ou dépendants du serveur de messagerie, a des connaissances inconnues.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\ CAN-2003-0694</a> : <p>La fonction prescan dans Sendmail 8.12.9 permet à des attaquants à distance d'exécuter du code arbitraire <i>via</i> une attaque par dépassement de tampon, comme cela a été démontré en utilisant la fonction parseaddr dans parseaddr.c.</p></li> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans sendmail version 8.12.3-6.6 et dans sendmail-wide version 8.12.3+3.5Wbeta-5.5.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans sendmail version 8.12.10-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet sendmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-384.data" # $Id: dsa-384.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Exploitation locale du superutilisateur</define-tag> <define-tag moreinfo> <p>Récemment, plusieurs serveurs du projet Debian ont été compromis en utilisant le compte d'un développeur Debian et une exploitation inconnue du superutilisateur. Les traces ont révélé qu'il s'agissait d'une exploitation chiffrée avec Burneye. Robert van der Meulen a réussi à déchiffrer le binaire, ce qui a révélé une exploitation du noyau. Les études de l'exploitation menées par les équipes du noyau et de la sécurité de Red Hat et de Suse ont rapidement révélé que l'exploitation utilisait un dépassement d'entier dans l'appel système brk. En utilisant ce bogue, il est possible pour un programme d'un utilisateur de tromper le noyau en donnant accès à la totalité de l'espace d'adressage du noyau. Ce problème a été découvert en septembre par Andrew Morton, mais il était malheureusement trop tard pour la publication du noyau 2.4.22.</p> <p>Ce bogue a été corrigé dans le noyau version 2.4.23 pour la branche 2.4 et dans la version 2.6.0-test6. Pour Debian, cela a été corrigé dans la version 2.4.18-14 des paquets des sources du noyau et dans la version 2.4.18-11 des images du noyau alpha.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-403.data" # $Id: dsa-403.wml,v 1.1 2005/02/01 23:00:19 thuriaux Exp $
signature.asc
Description: Digital signature