-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé était ouvert. </p> <p> gpdf contient une copie du code de xpdf et doit aussi être mis à jour. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.8.2-1.2sarge6. </p> <p> La distribution stable (<em>Etch</em>) ne contient plus gpdf. </p> <p> La distribution instable (<em>Sid</em>) ne contient plus gpdf. </p> <p> Nous vous recommandons de mettre à jour votre paquet gpdf. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découvertes dans le noyau Linux ; elles peuvent conduire à un déni de service ou à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1353">CVE-2007-1353</a> <p> Ilja van Sprundel a découvert que la mémoire du noyau pouvait fuir <i>via</i> l'appel Bluetooth setsockopt à cause de mémoire tampon de pile non initialisé. Cela peut être utilisé par des attaquants locaux pour lire le contenu de mémoire sensible du noyau. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2172">CVE-2007-2172</a> <p> Thomas Graf a signalé une faute de frappe dans le gestionnaire de protocole DECnet. Cela peut être utilisé par un attaquant local pour infester un tableau <i>via</i> des paquets conçus spécialement, il peut en résulter un déni de service (plantage du système). Un problème similaire existe dans le gestionnaire de protocole IPv4 et sera corrigé dans une mise à jour ultérieure. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2453">CVE-2007-2453</a> <p> Quelques problèmes avec le générateur de nombres aléatoires ont été découverts. Les nombres générés étaient un peu moins aléatoires à cause de l'utilisation d'un sous-ensemble de l'entropie disponible. Des systèmes sans entropie initialisés avec les mêmes valeurs au démarrage généraient des séries prévisibles de nombres aléatoires. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2525">CVE-2007-2525</a> <p> Florian Zumbiehl a découvert une fuite de mémoire dans le sous-système PPPOE causée par la libération d'un socket avec l'appel de PPPIOCGCHAN dessus. Cela peut être utilisé par un utilisateur local pour générer un déni de service en consumant toute la mémoire disponible. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2876">CVE-2007-2876</a> <p> Vilmos Nebehaj a découvert une situation de déréférencement d'un pointeur NULL dans le sous-système netfilter. Cela permet à des systèmes distants qui communiquent par le protocole SCTP de faire planter un système en créant une connexion avec un type de tronçon inconnu. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3513">CVE-2007-3513</a> <p> Oliver Neukum a signalé un problème dans le pilote usblcd qui, en ne limitant pas la taille des mémoires tampons d'écriture, permettent à des utilisateurs locaux ayant des droits d'écriture de déclencher un déni de service en consumant toute la mémoire disponible. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3642">CVE-2007-3642</a> <p> Zhongling Wen a signalé un problème dans nf_conntrack_h323 où le manque de vérification sur la portée peut conduire à des déréférencements de pointeurs NULL. Des attaquants distants peuvent exploiter cela pour créer une situation de déni de service (plantage du système). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3848">CVE-2007-3848</a> <p> Wojciech Purczynski a découvert que pdeath_signal n'était pas réinitialisé correctement dans certaines conditions. Cela peut permettre à des utilisateurs locaux d'augmenter leurs privilèges en envoyant des signaux quelconques à des binaires exécutés avec l'identifiant de l'utilisateur. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3851">CVE-2007-3851</a> <p> Dave Airlie a signalé que les cartes Intel 965 et suivantes avaient déplacées leurs bits de sécurité des mémoires tampon d'exécution par lot. Des utilisateurs du serveur X local peuvent exploiter cela pour écrire des données utilisateur à des adresses de mémoire physique quelconques. </p> </li> </ul> <p> Ces problèmes ont été corrigés dans la distribution stable dans la version 2.6.18.dfsg.1-13etch1. </p> <p> Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 4.0 (<em>Etch</em>)</th></tr> <tr><td>fai-kerner</td> <td>1.17+etch4</td></tr> <tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr> </table></div> <p> Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de redémarrer la machine. Si vous avez construit un noyau personnalisé avec le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
signature.asc
Description: Digital signature