Thomas Huriaux a écrit :
[...]
Je Lag :)
-- CHAROLOIS Raphaël http://eleves.ec-lille.fr/~charoloi See above for my PGP keys.
--- dsa-441.wml 2005-02-02 19:10:19.000000000 +0100 +++ dsa-441.akibobo 2005-02-02 19:16:00.000000000 +0100 @@ -4,7 +4,7 @@ <p>Paul Starzetz et Wojciech Purczynski de isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de la -gestion de la mémoire de Linux dans l'appel système mremap(2). À +gestion de la mémoire de Linux, au sein de l'appel système mremap(2). À cause de l'absence de vérification de la valeur renvoyée par les fonctions internes, un attaquant local peut obtenir les privilèges du superutilisateur.
--- dsa-442.wml 2005-02-02 19:10:19.000000000 +0100 +++ dsa-442.akibobo 2005-02-02 19:15:30.000000000 +0100 @@ -19,7 +19,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a> : <p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas - les séquences avec des bits nulls, ce qui permet à des attaquants à + les séquences avec des bits nuls, ce qui permet à des attaquants à distance d'obtenir des informations sur les paquets précédents ou sur la mémoire du noyau en utilisant des paquets malformés, comme cela a été démontré par Etherleak.</p> @@ -29,7 +29,7 @@ <p>L'implémentation du cache des routes dans Linux 2.4 et le module Netfilter conntrack permettent à des attaquants distants de provoquer un déni de service (par saturation du processeur) <i>via</i> certains - paquets avec des adresses sources spéciales, ce qui génère de nombreuses + paquets forgés avec des adresses sources spéciales, ce qui génère de nombreuses collisions dans la table de hachage liée à la chaîne PREROUTING.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a> :
--- dsa-443.wml 2005-02-02 19:10:19.000000000 +0100 +++ dsa-443.akibobo 2005-02-02 19:17:39.000000000 +0100 @@ -31,7 +31,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a> : - <p>xdm ne vérifie pas sur l'appel de la fonction pam_setcred a + <p>xdm ne vérifie pas que l'appel de la fonction pam_setcred a réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges du superutilisateur en se positionnant dans une condition d'erreur au sein du modules PAM, comme cela a été démontré pour certaines @@ -48,7 +48,7 @@ </ul> <p>L'exploitation des entrées CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, -CAN-2004-0093 et CAN-2004-0094 nécessitent normalement une connexion +CAN-2004-0093 et CAN-2004-0094 nécessite normalement une connexion au serveur X. Par défaut, les gestionnaires d'affichage dans Debian démarrent le serveur X avec une configuration qui n'accepte que les connexions locales, mais si la configuration est changée pour autoriser les