Bonjour, Voici les traductions des DSA sur le noyau Linux ignorées par Simon :-).
Les DSA 1067, 1069, 1070 et 1082 sont presque identiques à l'exception du tableau indiquant les versions corrigées, inutile donc de me signaler quatre fois le même problème dans une traduction de CVE. Les DSA 1097 et 1103 ont plusieurs CVE en commun. À noter que le texte de la CVE 2006-0742 est légèrement différent entre les 2 DSA, je me demande si ce n'est pas un problème avec le fichier anglais dsa-1097.wml. Merci d'avance pour les relectures. Fred -- Signification des marques des sujets de debian-l10n-french http://haydn.debian.org/~thuriaux-guest/dlf/pseudo-urls.html La page du projet de traduction Debian http://www.debian.org/international/french/
#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a> <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a> <p>Une faille de déni local de service a été trouvé dans la gestion de la mémoire proc.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a> <p>Un dépassement de tampon a été trouvé dans le code de gestion panic.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a> <p>Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a> <p>Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a> <p>Une fuite d'informations dans le code de changement de contexte a été trouvé pour l'architecture IA64.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a> <p>Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener au dévoilement d'informations sensibles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a> <p>Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une escalage de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a> <p>Des failles multiples dans le code du système de fichiers SMB pouvait permettre un déni de service ou le dévoilement d'informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a> <p>Une fuite d'informations a été découverte dans le code du système de fichier SMB.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a> <p>Une faille de déni local de service a été découverte dans la couche SCM.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a> <p>Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a> <p>Une escalade locale de privilège a été découverte dans le code assembleur MIPS.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a> <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a> <p>Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a> <p>Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a> <p>Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a> <p>Un assainissement incorrecte de l'entrée dans la fonction load_elf_binary() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a> <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a> <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges ou un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a> <p>La fonction open_exec pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a> <p>Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a> <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a> <p>Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a> <p>Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a> <p>Des binaires EFL spécialement conçus pouvaient mener à une escalade de privilèges à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a> <p>Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a> <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a> <p>Une faille de déni de service à distance a été trouvée dans le pilote PPP.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a> <p>Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr> <tr><td>Source </td><td>2.4.16-1woody2</td></tr> <tr><td>arm/lart </td><td>20040419woody1</td></tr> <tr><td>arm/netwinder </td><td>20040419woody1</td></tr> <tr><td>arm/riscpc </td><td>20040419woody1</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1067.data" # $Id: dsa-1067.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a> <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a> <p>Une faille de déni local de service a été trouvé dans la gestion de la mémoire proc.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a> <p>Un dépassement de tampon a été trouvé dans le code de gestion panic.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a> <p>Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a> <p>Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a> <p>Une fuite d'informations dans le code de changement de contexte a été trouvé pour l'architecture IA64.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a> <p>Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener au dévoilement d'informations sensibles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a> <p>Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une escalage de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a> <p>Des failles multiples dans le code du système de fichiers SMB pouvait permettre un déni de service ou le dévoilement d'informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a> <p>Une fuite d'informations a été découverte dans le code du système de fichier SMB.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a> <p>Une faille de déni local de service a été découverte dans la couche SCM.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a> <p>Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a> <p>Une escalade locale de privilège a été découverte dans le code assembleur MIPS.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a> <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a> <p>Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a> <p>Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a> <p>Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a> <p>Un assainissement incorrecte de l'entrée dans la fonction load_elf_binary() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a> <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a> <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges ou un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a> <p>La fonction open_exec pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a> <p>Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a> <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a> <p>Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a> <p>Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a> <p>Des binaires EFL spécialement conçus pouvaient mener à une escalade de privilèges à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a> <p>Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a> <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a> <p>Une faille de déni de service à distance a été trouvée dans le pilote PPP.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a> <p>Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr> <tr><td>Source </td><td>2.4.18-14.4</td></tr> <tr><td>Architecture Alpha </td><td>2.4.18-15woody1</td></tr> <tr><td>Architecture Intel IA-32 </td><td>2.4.18-13.2</td></tr> <tr><td>Architecture HP Precision </td><td>62.4</td></tr> <tr><td>Architecture PowerPC </td><td>2.4.18-1woody6</td></tr> <tr><td>Architecture PowerPC/XFS </td><td>20020329woody1</td></tr> <tr><td>Architecture PowerPC/benh </td><td>20020304woody1</td></tr> <tr><td>Architecture Sun Sparc </td><td>22woody1</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1069.data" # $Id: dsa-1069.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $
#use wml::debian::translation-check translation="1.6" maintainer="Frédéric Bothamy" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a> <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a> <p>Une faille de déni local de service a été trouvé dans la gestion de la mémoire proc.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a> <p>Un dépassement de tampon a été trouvé dans le code de gestion panic.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a> <p>Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a> <p>Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a> <p>Une fuite d'informations dans le code de changement de contexte a été trouvé pour l'architecture IA64.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a> <p>Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener au dévoilement d'informations sensibles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a> <p>Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une escalage de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a> <p>Des failles multiples dans le code du système de fichiers SMB pouvait permettre un déni de service ou le dévoilement d'informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a> <p>Une fuite d'informations a été découverte dans le code du système de fichier SMB.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a> <p>Une faille de déni local de service a été découverte dans la couche SCM.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a> <p>Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a> <p>Une escalade locale de privilège a été découverte dans le code assembleur MIPS.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a> <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a> <p>Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a> <p>Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a> <p>Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a> <p>Un assainissement incorrecte de l'entrée dans la fonction load_elf_binary() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a> <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a> <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges ou un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a> <p>La fonction open_exec pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a> <p>Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a> <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a> <p>Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a> <p>Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a> <p>Des binaires EFL spécialement conçus pouvaient mener à une escalade de privilèges à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a> <p>Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a> <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a> <p>Une faille de déni de service à distance a été trouvée dans le pilote PPP.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a> <p>Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th><th>Debian 3.0 (<em>Woody</em>)</th></tr> <tr><td>Source </td><td>2.4.19-4</td></tr> <tr><td>Architecture Sun Sparc </td><td>26woody1</td></tr> <tr><td>Architecture MIPS petit-boutien</td><td>0.020911.1.woody5</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1070.data" # $Id: dsa-1070.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $
#use wml::debian::translation-check translation="1.5" maintainer="Frédéric Bothamy" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0427">CVE-2004-0427</a> <p>Une faille de déni local de service a été trouvée dans do_fork().</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0489">CVE-2005-0489</a> <p>Une faille de déni local de service a été trouvé dans la gestion de la mémoire proc.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0394">CVE-2004-0394</a> <p>Un dépassement de tampon a été trouvé dans le code de gestion panic.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0447">CVE-2004-0447</a> <p>Une faille de déni local de service par déréférencement de pointeur nul dans le code de gestion de processus IA64 a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0554">CVE-2004-0554</a> <p>Une faille de déni local de service par une boucle infinie dans le code de gestion des signaux a été trouvée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0565">CVE-2004-0565</a> <p>Une fuite d'informations dans le code de changement de contexte a été trouvé pour l'architecture IA64.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0685">CVE-2004-0685</a> <p>Une utilisation non sécurisée de copy_to_user dans des pilotes USB pouvait mener au dévoilement d'informations sensibles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0001">CVE-2005-0001</a> <p>Une condition de concurrence dans le gestionnaire de fautes de page pour i386 pouvait permettre une escalage de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0883">CVE-2004-0883</a> <p>Des failles multiples dans le code du système de fichiers SMB pouvait permettre un déni de service ou le dévoilement d'informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0949">CVE-2004-0949</a> <p>Une fuite d'informations a été découverte dans le code du système de fichier SMB.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1016">CVE-2004-1016</a> <p>Une faille de déni local de service a été découverte dans la couche SCM.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1333">CVE-2004-1333</a> <p>Un dépassement d'entier dans le code de terminal pouvait permettre une faille de déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0997">CVE-2004-0997</a> <p>Une escalade locale de privilège a été découverte dans le code assembleur MIPS.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1335">CVE-2004-1335</a> <p>Une fuite de mémoire dans la fonction ip_options_get() pouvait mener à un déni local de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1017">CVE-2004-1017</a> <p>Des dépassements multiples existaient dans le pilote io_edgeport qui pouvaient être utilisés comme vecteur d'attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0124">CVE-2005-0124</a> <p>Bryan Fulton a signalé un bogue de vérification de limites dans la fonction coda_pioctl qui pouvait mener des utilisateurs locaux à exécuter du code arbitraire ou déclencher une attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0984">CVE-2003-0984</a> <p>Une initialisation incorrecte dans l'horloge temps réel (RTC) pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1070">CVE-2004-1070</a> <p>Un assainissement incorrecte de l'entrée dans la fonction load_elf_binary() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1071">CVE-2004-1071</a> <p>Une gestion incorrect des erreurs dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1072">CVE-2004-1072</a> <p>Un dépassement de tampon dans le chargeur binfmt_elf pouvait mener à une escalade de privilèges ou un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a> <p>La fonction open_exec pouvait dévoiler des informations.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1074">CVE-2004-1074</a> <p>Le code binfmt était vulnérable à un déni de service au travers de binaires a.out malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0138">CVE-2004-0138</a> <p>Une faille de déni de service a été trouvée dans le chargeur ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1068">CVE-2004-1068</a> <p>Une erreur de programmation dans la fonction unix_dgram_recvmsg() pouvait mener à une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1234">CVE-2004-1234</a> <p>Le chargeur ELF était vulnérable à un déni de service au travers de binaires malformés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0003">CVE-2005-0003</a> <p>Des binaires EFL spécialement conçus pouvaient mener à une escalade de privilèges à cause d'une vérification insuffisante de régions de mémoire qui se chevauchent.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1235">CVE-2004-1235</a> <p>Une condition de concurrence dans les fonctions load_elf_library() et binfmt_aout() pouvait permettre une escalade de privilèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0504">CVE-2005-0504</a> <p>Un dépassement d'entier dans le pilote Moxa pouvait mener à une escalade de privlèges.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0384">CVE-2005-0384</a> <p>Une faille de déni de service à distance a été trouvée dans le pilote PPP.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0135">CVE-2005-0135</a> <p>Une faille de déni de service locale spécifique à l'architecture IA64 a été trouvée dans la fonction unw_unwind_to_user().</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th><th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source </td><td>2.4.17-1woody4</td></tr> <tr><td>Architecture HP Precision </td><td>32.5</td></tr> <tr><td>Architecture Intel IA-64 </td><td>011226.18</td></tr> <tr><td>Architecture IBM S/390/image</td><td>2.4.17-2.woody.5</td></tr> <tr><td>Architecture IBM S/390/correctif</td><td>0.0.20020816-0.woody.4</td></tr> <tr><td>Architecture PowerPC (apus) </td><td>2.4.17-6</td></tr> <tr><td>Architecture MIPS </td><td>2.4.17-0.020226.2.woody7</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1082.data" # $Id: dsa-1082.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a> <p>« Solar Designer » a découvert que des calculs arithmétiques dans la fonction do_replace() de netfilter pouvait mener à un dépassement de tampon et à l'exécution de code arbitraire. Cependant, l'opération nécessite des privilèges CAP_NET_ADMIN, ce qui n'est un problème que dans les susyèmes virtualisés ou les systèmes à contrôle d'accès fin.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039">CVE-2006-0039</a> <p>« Solar Designer » a découvert une condition de concurrence dans la fonction do_add_counters() de netfilter, ce qui permet un dévoilement d'informations de la mémoire du noyau en exploitant une condition de concurrence. Comme <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>, cela nécessite des privilèges CAP_NET_ADMIN.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741">CVE-2006-0741</a> <p>Il a été découvert que des systèmes Intel EM64T étaient susceptibles à un déni de service local à cause d'une faute récursive sans fin liée à une mauvaise entrée ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742">CVE-2006-0742</a> <p>La fonction die_if_kernel() était incorrectement déclarée comme « ne retournant jamais », ce qui pouvait être exploité par un attaquant local résultant en un plantage du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056">CVE-2006-1056</a> <p>Il a été trouvé que les machines AMD64 (et d'autres processeurs AuthenticAMD de 7e et 8e générations) étaient vulnérables à une fuite d'informations sensibles en raison de la façon dont elles gèrent la sauvegarde et la restauration des registres x86 FOP, FIP et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela permettait à un processus de déterminer des parties de l'état des instructions en virgule flottante d'autres processus.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242">CVE-2006-1242</a> <p>Marco Ivaldi a découvert qu'il y avait un dévoilement non désiré d'informations permettant à des attaquants distants de contourner des protections contre les « Idle Scans » (nmap -sI) en abusant le champ IP de paquets IP et de contourner l'identifiant IP à zéro dans les contre-mesures de paquet DF. Cela provenait de la fonction ip_push_pending_frames incrémentant incorrectement le champ IP ID lors de l'envoi d'un RST après la réception de paquets TCP SYN-ACK non sollicités.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1343">CVE-2006-1343</a> <p>Pavel Kankovsky a signalé l'existence d'une fuite potentielle d'informations résultant de l'échec de l'initialisation de sin.sin_zero dans le code de socket IPv4.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368">CVE-2006-1368</a> <p>Shaun Tancheff a découvert un dépassement de tampon (erreur de condition aux limites) dans l'implémentation RNDIS de gadget USB permettant aux attaquants distants de provoquer un déni de service. Lors de la création d'une message de réponse, le pilote allouait de la mémoire pour les données de réponse, mais pas pour la structure de réponse. Le noyau ne vérifiait pas correctement les limites des données fournies depuis l'espace utilisateur avant de le copier vers un tampon de mémoire de taille insuffisante. Des attaquants pouvaient planter le système ou peut-être exécuter du code machine arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524">CVE-2006-1524</a> <p>Hugh Dickins a découvert un problème dans la fonction madvise_remove() dans laquelle les restrictions de fichier et mmap n'étaient pas suivies, permettant aux utilisateurs locaux de contourner les permissions IPC et de remplacer des parties de fichiers de tmpfs en lecture seule par des zéros.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525">CVE-2006-1525</a> <p>Alexandra Kossovsky a signalé une condition de déréférencement de pointeur NLL dans ip_route_input() qui pouvait être déclenchée par un utilisateur local en demandant une route pour une adresse IP multicast, résultant en un déni de service (panic).</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857">CVE-2006-1857</a> <p>Vlad Yasevich a signalé un problème de validation de données dans le sous-système SCTP qui pouvait permettre à un utilisateur local de déclencher un dépassement de tampon en utilisant un morceau HB-ACK mal formatté, résultant en un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858">CVE-2006-1858</a> <p>Vlad Yasevich a signalé un bogue dans le code de vérification des limites dans le sous-système SCTP qui pouvait permettre à un attaquant distant de déclencher une attaque par déni de service quand des tailles de paramètre arrondies sont utilisées pour calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864">CVE-2006-1864</a> <p>Mark Mosely a découvert qu'il était possible de s'évader d'un chroot résidant sur un partage SMB avec des séquences « cd&nbp;» spécialement conçues.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271">CVE-2006-2271</a> <p>La « Mu security team » a découvert que des morceaux ECNE spécialement conçus pouvaient entraîner un plantage du noyau en accédant à des entrées stables d'état incorrectes dans le sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272">CVE-2006-2272</a> <p>La « Mu security team » a découvert que des morceaux de contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce qui permettait des attaques par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274">CVE-2006-2274</a> <p>Il a été découvert que des paquets SCTP avec deux paquets de données inclus initiaux pouvaient mener à une récursion infinie, ce qui permettait des attaques par déni de service.</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source</td> <td>2.4.27-10sarge3</td></tr> <tr><td>Architecture Alpha</td> <td>2.4.27-10sarge3</td></tr> <tr><td>Architecture ARM</td> <td>2.4.27-2sarge3</td></tr> <tr><td>Architecture Intel IA-32</td> <td>2.4.27-10sarge3</td></tr> <tr><td>Architecture Intel IA-64</td> <td>2.4.27-10sarge3</td></tr> <tr><td>Architecture Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr> <tr><td>Architecture MIPS grand-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr> <tr><td>Architecture MIPS petit-boutiste</td> <td>2.4.27-10.sarge3.040815-1</td></tr> <tr><td>Architecture PowerPC</td> <td>2.4.27-10sarge3</td></tr> <tr><td>Architecture IBM S/390</td> <td>2.4.27-2sarge3</td></tr> <tr><td>Architecture Sun Sparc</td> <td>2.4.27-9sarge3</td></tr> </table></div> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits pour des raisons de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr> <tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr> <tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr> <tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine. Si vous avez construit une noyau personnalisé en utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1097.data" # $Id: dsa-1097.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p>Plusieurs failles locales et distantes ont été découvertes dans le noyau Linux qui pouvaient mener à un déni de service ou à l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3359">CVE-2005-3359</a> <p>Franz Filz a découvert que certains appels de socket pouvaient entraîner des comptes de référence incohérents dans les modules chargeables, ce qui pouvait permettre à des utilisateurs locaux de déclencher un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a> <p>« Solar Designer » a découvert que des calculs arithmétiques dans la fonction do_replace() de netfilter pouvait mener à un dépassement de tampon et à l'exécution de code arbitraire. Cependant, l'opération nécessite des privilèges CAP_NET_ADMIN, ce qui n'est un problème que dans les susyèmes virtualisés ou les systèmes à contrôle d'accès fin.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0039">CVE-2006-0039</a> <p>« Solar Designer » a découvert une condition de concurrence dans la fonction do_add_counters() de netfilter, ce qui permet un dévoilement d'informations de la mémoire du noyau en exploitant une condition de concurrence. Comme <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0038">CVE-2006-0038</a>, cela nécessite des privilèges CAP_NET_ADMIN.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0456">CVE-2006-0456</a> <p>David Howells a découvert que la version assembleur s390 de la fonction strnlen_user() retournait incorrectement certaines valeurs de taille de chaînes de caractères.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0554">CVE-2006-0554</a> <p>Il a été découvert que la fonction ftruncate() de XFS peut exposer des données non allouées, ce qui permettait un dévoilement d'informations de fichiers précédemment supprimés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0555">CVE-2006-0555</a> <p>Il a été découvert que certaines opérations de fichiers NFS sur des « handles » montés avec O_DIRECT pouvaient faire planter le noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0557">CVE-2006-0557</a> <p>Il a été découvert que le code de configuration des règles de mémoire permettait de faire planter le noyau permettant un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0558">CVE-2006-0558</a> <p>Cliff Wickman a découvert que perfmon pour l'architecture IA64 permettait aux utilisateurs de déclencher un assert BUG(), ce qui permettait un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0741">CVE-2006-0741</a> <p>Il a été découvert que des systèmes Intel EM64T étaient susceptibles à un déni de service local à cause d'une faute récursive sans fin liée à une mauvaise entrée ELF.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0742">CVE-2006-0742</a> <p>Alan et Gareth on découert que la fonction die_if_kernel() était incorrectement déclarée comme « ne retournant jamais », ce qui pouvait être exploité par un attaquant local résultant en un plantage du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0744">CVE-2006-0744</a> <p>Le noyau Linux ne gérait pas correctement des adresses de retour non canoniques pour les processeurs Intel EM64T CPUs, signalant des exceptions dans le SYSRET au lieu de l'instruction suivante, ce qui pouvait forcer le gestionnaire d'exceptions du noyau à exécuter sur la pile utilisateur avec le mauvais GS. Cela pouvait entraîner un déni de service à cause d'un utilisateur local changeant les « frames ».</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056">CVE-2006-1056</a> <p>Il a été trouvé que les machines AMD64 (et d'autres processeurs AuthenticAMD de 7e et 8e générations) étaient vulnérables à une fuite d'informations sensibles en raison de la façon dont elles gèrent la sauvegarde et la restauration des registres x86 FOP, FIP et FDP dans FXSAVE/FXRSTOR quand une exception est en cours. Cela permettait à un processus de déterminer des parties de l'état des instructions en virgule flottante d'autres processus.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1242">CVE-2006-1242</a> <p>Marco Ivaldi a découvert qu'il y avait un dévoilement non désiré d'informations permettant à des attaquants distants de contourner des protections contre les « Idle Scans » (nmap -sI) en abusant le champ IP de paquets IP et de contourner l'identifiant IP à zéro dans les contre-mesures de paquet DF. Cela provenait de la fonction ip_push_pending_frames incrémentant incorrectement le champ IP ID lors de l'envoi d'un RST après la réception de paquets TCP SYN-ACK non sollicités.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1368">CVE-2006-1368</a> <p>Shaun Tancheff a découvert un dépassement de tampon (erreur de condition aux limites) dans l'implémentation RNDIS de gadget USB permettant aux attaquants distants de provoquer un déni de service. Lors de la création d'une message de réponse, le pilote allouait de la mémoire pour les données de réponse, mais pas pour la structure de réponse. Le noyau ne vérifiait pas correctement les limites des données fournies depuis l'espace utilisateur avant de le copier vers un tampon de mémoire de taille insuffisante. Des attaquants pouvaient planter le système ou peut-être exécuter du code machine arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1523">CVE-2006-1523</a> <p>Oleg Nesterov a signalé un appel non sécurisé à BUG_ON dans signal.c qui a été introduit par le gestionnaire de signaux RCU. Le code BUG_ON était protégé par siglock alors que le code dans switch_exit_pids() utilisait tasklist_lock. Il était peut-être possible pour les utiisateurs locaux d'exploiter cela en initiant une attaque par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1524">CVE-2006-1524</a> <p>Hugh Dickins a découvert un problème dans la fonction madvise_remove() dans laquelle les restrictions de fichier et mmap n'étaient pas suivies, permettant aux utilisateurs locaux de contourner les permissions IPC et de remplacer des parties de fichiers de tmpfs en lecture seule par des zéros.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1525">CVE-2006-1525</a> <p>Alexandra Kossovsky a signalé une condition de déréférencement de pointeur NLL dans ip_route_input() qui pouvait être déclenchée par un utilisateur local en demandant une route pour une adresse IP multicast, résultant en un déni de service (panic).</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1857">CVE-2006-1857</a> <p>Vlad Yasevich a signalé un problème de validation de données dans le sous-système SCTP qui pouvait permettre à un utilisateur local de déclencher un dépassement de tampon en utilisant un morceau HB-ACK mal formatté, résultant en un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1858">CVE-2006-1858</a> <p>Vlad Yasevich a signalé un bogue dans le code de vérification des limites dans le sous-système SCTP qui pouvait permettre à un attaquant distant de déclencher une attaque par déni de service quand des tailles de paramètre arrondies sont utilisées pour calculer des longueurs de paramètre au lieu des valeurs réelles.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1863">CVE-2006-1863</a> <p>Mark Mosely a découvert qu'il était possible de s'évader d'un chroot résidant sur un partage CIFS avec des séquences « cd&nbp;» spécialement conçues.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864">CVE-2006-1864</a> <p>Mark Mosely a découvert qu'il était possible de s'évader d'un chroot résidant sur un partage SMB avec des séquences « cd&nbp;» spécialement conçues.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2271">CVE-2006-2271</a> <p>La « Mu security team » a découvert que des morceaux ECNE spécialement conçus pouvaient entraîner un plantage du noyau en accédant à des entrées stables d'état incorrectes dans le sosu-système réseau SCTP, ce qui permettait un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2272">CVE-2006-2272</a> <p>La « Mu security team » a découvert que des morceaux de contrôle SCTP fragmentés pouvaient déclencher un panic du noyau, ce qui permettait des attaques par déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2274">CVE-2006-2274</a> <p>Il a été découvert que des paquets SCTP avec deux paquets de données inclus initiaux pouvaient mener à une récursion infinie, ce qui permettait des attaques par déni de service.</p></li> </ul> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour quelle architecture :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source</td> <td>2.6.8-16sarge3</td></tr> <tr><td>Architecture Alpha</td> <td>2.6.8-16sarge3</td></tr> <tr><td>Architecture HP Precision</td> <td>2.6.8-6sarge3</td></tr> <tr><td>Architecture Intel IA-32</td> <td>2.6.8-16sarge3</td></tr> <tr><td>Architecture Intel IA-64</td> <td>2.6.8-14sarge3</td></tr> <tr><td>Architecture Motorola 680x0</td> <td>2.6.8-4sarge3</td></tr> <tr><td>Architecture PowerPC</td> <td>2.6.8-12sarge3</td></tr> <tr><td>Architecture IBM S/390</td> <td>2.6.8-5sarge3</td></tr> <tr><td>Architecture Sun Sparc</td> <td>2.6.8-15sarge3</td></tr> </table></div> <p>En raison de problèmes techniques, les paquets amd64 construits n'ont pas pu être traités par le script d'archive. Une fois que ce problème sera résolu, une DSA 1103-2 mise à jour sera envoyée avec les sommes de contrôle pour amd64.</p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits pour des raisons de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de réamorcer la machine. Si vous avez construit une noyau personnalisé en utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1103.data" # $Id: dsa-1103.wml,v 1.1 2006/07/08 13:48:04 fbothamy Exp $