J'espère avoir bien tout traduit, c'était un peu plus compliqué que ce que j'avais pu traduire jusque là.

Ghislain MARY
#use wml::debian::translation-check translation="1.2"
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles ont été découvertes dans le noyau Linux.</p>

<ul>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429";>CVE-2002-0429</a>
 : Les routines <i>iBCS</i> dans arch/i386/kernel/traps.c des noyaux Linux 
2.4.18 et précédents sur architecture x86 permettent aux utilisateurs locaux de 
tuer des processus arbitrairement via une interface de compatibilité binaire 
(<i>lcall</i>).
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001";>CAN-2003-0001</a>
 : Plusieurs pilotes de cartes réseau (<i>Network Interface Card - NIC</i>) ne 
remplissent pas les trames réseau avec des octets <i>null</i>, ce qui permet 
aux agresseurs distants d'obtenir des informations à partir des paquets 
précédents ou de la mémoire du noyau en utilisant des paquets malformés.
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>
 : Le chargeur de module du noyau permet aux utilisateurs locaux d'acquérir les 
droits <i>root</i> en utilisant <i>ptrace</i> pour s'attacher à un processus 
fils engendré par le noyau.
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244";>CAN-2003-0244</a>
 : L'implémentation du cache de <i>route</i> dans Linux 2.4, et le module 
<i>Netfilter IP conntrack</i>, permettent aux agresseurs distants de causer un 
déni de service (consommation de CPU) via des paquets ayant de fausses adresses 
source, qui causent un grand nombre de collisions liées à la chaîne de 
PREROUTING dans la table de hachage.
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246";>CAN-2003-0246</a>
 : L'appel système <i>ioperm</i> dans les noyaux Linux 2.4.20 et précédents ne 
restreint pas les droits correctement, ce qui permet aux utilisateurs locaux 
d'acquérir l'accès en lecture et en écriture sur certains ports d'E/S.
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247";>CAN-2003-0247</a>
 : Une faille dans la couche TTY du noyau Linux 2.4 permet aux agresseurs de 
causer un déni de service (« kernel oops »).
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248";>CAN-2003-0248</a>
 : Le code <i>mxcsr</i> dans le noyau Linux 2.4 permet aux agresseurs de 
modifier les registres d'état du processeur via une adresse malformée.
</li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364";>CAN-2003-0364</a>
 : La gestion du rassemblement des fragments TCP/IP dans le noyau Linux 2.4 
permet aux agresseurs distants de causer un déni de service (consommation du 
CPU) via certains paquets qui causent un grand nombre de collisions dans la 
table de hachage.
</li>
</ul>

<p>Ce bulletin d'alerte fournit le code source corrigé pour Linux 2.4.17, et 
les images binaires corrigées du noyau pour les architectures <i>mips</i> et 
<i>mipsel</i>.
Les autres versions et architectures seront couvertes dans un autre bulletin 
d'alerte.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version <i>2.4.17-1woody1</i> du <i>kernel-source-2.4.17</i> et dans la 
version <i>2.4.17-0.020226.2.woody2</i> du <i>kernel-patch-2.4.17-mips</i>.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version <i>2.4.20-8</i> du <i>kernel-source-2.4.20</i>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau.</p>

<p>NOTE : Il sera nécessaire de relancer le système immédiatement après la mise 
à jour pour remplacer le noyau en cours d'utilisation. N'oubliez pas de lire 
attentivement et de suivre les instructions données pendant le processus de 
mise à jour du noyau.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-332.data"

Répondre à