Merci d'avance pour vos relectures. Je n'ai pas compris grand chose au premier paragraphe de la dsa 384. Si quelqu'un a mieux que ce que j'ai essayé de mettre, je suis preneur.
pour le 363 & 384 je suis allé fouiner dans la base mitre et redhat... Les versions anglaises sont pas toujours limpides, dommage... Faudrait ptet faire remonter en amont non ?
C'est mon dernier mot Jean-Pierre.
-- CHAROLOIS Raphaël http://eleves.ec-lille.fr/~charoloi See above for my PGP keys.
--- dsa-358.wml 2005-02-03 08:55:57.000000000 +0100 +++ dsa-358.akibobo 2005-02-03 09:41:58.000000000 +0100 @@ -16,7 +16,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\ CAN-2003-0462</a> : Une condition d'exécution dans la façon d'initialiser les pointeurs env_start et env_end dans l'appel système - execve et de les utiliser dans fs/proc/base.c pour Linux 2.4 permet + execve puis de les utiliser dans fs/proc/base.c pour Linux 2.4 permet à un utilisateur local de provoquer un déni de service (plantage).</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\ @@ -24,14 +24,14 @@ enregistre les discripteurs de fichier du processus en cours d'exécution dans la table des fichiers du processus appelant, ce qui permet à un utilisateur local d'obtenir l'accès en lecture aux - descripteurs restreints de fichier.</li> + descripteurs de fichiers restreints.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\ CAN-2003-0501</a> : Le système de fichiers /proc dans Linux permet à un utilisateur local d'obtenir des informations sensibles en ouvrant différentes entrées dans /proc/self avant d'exécuter un programme en setuid. Cela provoque l'échec du programme lorsque - celui-ci change le possesseur et les permissions de ces entrées.</li> + celui-ci change le propriétaire et les permissions de ces entrées.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\ CAN-2003-0550</a> : Le protocole STP, comme implémenté dans @@ -53,14 +53,14 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\ CAN-2003-0018</a> : Le noyau Linux 2.4.10 jusqu'à la version 2.4.21-pre4 ne gère pas correctement la fonctionnalité - O_DIRECT, qui permet à un attaquant local avec des droits en écriture de - lire des morceaux de fichiers auparavant supprimés, ou de corrompre le + O_DIRECT, ce qui permet à un attaquant local avec des droits en écriture de + lire des morceaux de fichiers auparavant supprimés ou encore de corrompre le système. Ce bogue a été corrigé en désactivant O_DIRECT.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\ CAN-2003-0619</a> : Une erreur de non-vérification des entiers - dans la fonction decode_fh de nfs3xdr.c du noyau Linux précédents la - version 2.4.21 permet à des attaquants distants de provoquer + dans la fonction decode_fh de nfs3xdr.c des noyaux Linux précédant la + version 2.4.21 permet à un attaquant distant de provoquer un déni de service (<i>kernel panic</i>) <i>via</i> une valeur de taille négative au sein des données XDR d'un appel de procédure NFSv3.</li>
--- dsa-363.wml 2005-02-03 08:55:58.000000000 +0100 +++ dsa-363.akibobo 2005-02-03 09:14:45.000000000 +0100 @@ -6,17 +6,16 @@ <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\ - CAN-2003-0468</a> : Postfix permet à un attaquant de scanner - les répétion de réseaux privés ou d'utiliser le démon comme un utilitaire - de déni de service en le forçant à se connecter à un service arbitraire - à une adresse IP arbitraire et de soit recevoir les messages de répétition, - soit d'observer les opérations de queue pour modifier le statut - des essais de livraison.</li> + CAN-2003-0468</a> : Postfix peut permettre à un attaquant distant de + faire un scan via rebond (<i>bounce-scan</i>) ou de l'utiliser comme outil + de déni de service distribué (<i>DDOS attack</i>) en le forçant à se connecter + à un service arbitraire d'une adresse IP arbitraire, ce qui provoque + soit un message de rebond soit permet d'observer l'état de la file.</li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\ CAN-2003-0540</a> : une adresse d'enveloppe malformée peut - d'une part forcer le gestionnaire de queue à se bloquer jusqu'à ce qu'une - entrée soit retirée de la queue, et d'autre part bloquer le récepteur + d'une part forcer le gestionnaire de file à se bloquer jusqu'à ce qu'une + entrée soit retirée de la file, et d'autre part bloquer le récepteur smtp, ce qui provoquerait un déni de service.</li> </ul>
--- dsa-384.wml 2005-02-03 08:55:58.000000000 +0100 +++ dsa-384.akibobo 2005-02-03 09:25:48.000000000 +0100 @@ -8,10 +8,10 @@ CAN-2003-0681</a> : <p>Un « dépassement de tampon potentiel dans le parcours de - l'ensemble des règles » pour Sendmail 8.12.9, en utilisant - le destinataire (2) de l'ensemble des règles (1) non standard, les - destinataires finaux ou dépendants du serveur de messagerie, - a des connaissances inconnues.</p></li> + l'ensemble des règles » pour Sendmail 8.12.9, lorsqu'on utilise + un des jeux de règles suivant : non standard (1), final (4), + destinataire (2) ou spécifique au destinataire (3) pourrait + avoir des conséquences imprévisibles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\ CAN-2003-0694</a> :
--- dsa-379.wml 2005-02-03 08:55:58.000000000 +0100 +++ dsa-379.akibobo 2005-02-03 09:18:45.000000000 +0100 @@ -10,7 +10,7 @@ mémoire. L'attaque réussit toujours, même si l'ordinateur de l'attaquant n'est pas listé dans saned.conf.</p> -<p>Vous être vulnérable seulement si vous lancez saned à +<p>Vous êtes vulnérable seulement si vous lancez saned à partir de xinetd ou d'inetd. Si les entrées dans le fichier de configuration de xinetd ou inetd sont commentées ou n'existent pas, il n'y a pas de danger.</p>