Hop, des fichiers tout chaud qui n'attendent plus qu'à être relus! -- Stéphane.
<define-tag description>Déni de service et augmentation de droits</define-tag> <define-tag moreinfo>
<p>Plusieurs vulnérabilités découvertes dans le noyau Linux peuvent amener à un déni de service et une augmentation de droits. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3528">CVE-2008-3528</a> <p>Eugene Teo a signalé qu'un problème de déni de service local dans les systèmes de fichiers ext2 et ext3. Les utilisateurs locaux qui disposent des droits nécessaires pour monter un système de fichier pourraient être capable de réaliser un système de fichier corrompu à cause duquel le noyau produirait des message d'erreurs dans une boucle infinie. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4554">CVE-2008-4554</a> <p>Milos Szeredi a signalé que l'utilisation de splice() sur des fichiers ouverts avec O_APPEND permet aux utilisateurs d'écrire sur le fichier à des emplacements arbitraires, ce qui permet d'outrepasser des sémantiques considérées possibles du drapeau O_APPEND.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4576">CVE-2008-4576</a> <p>Vlad Yasevich a signalé un problème dans le sous-système SCTP qui peut permettre à des utilisateurs distants de provoquer un déni de service local en déclenchant un oops du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4618">CVE-2008-4618</a> <p>Wei Yongjun a signalé un problème dans le sous-système SCTP qui peut permettre à des utilisateurs distants de provoquer un déni de service local en déclenchant une panique du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4933">CVE-2008-4933</a> <p>Eric Sesterhenn a signalé un problème dans le système de fichier hfsplus. Les utilisateurs locaux qui disposent des droits nécessaires pour monter un système de fichier pourraient être capable de réaliser un système de fichier corrompu à cause duquel le noyau dépasserait un tampon, provoquant un oops du système ou une corruption mémoire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4934">CVE-2008-4934</a> <p>Eric Sesterhenn a signalé un problème de déni de service local dans le système de fichier hfsplus. Les utilisateurs locaux qui disposent des droits nécessaires pour monter un système de fichier pourraient être capable de réaliser un système de fichier corrompu, provoquant un oops du système à cause d'une valeur de retour non vérifiée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5025">CVE-2008-5025</a> <p>Eric Sesterhenn a signalé un problème de déni de service local dans le système de fichier hfs. Les utilisateurs locaux qui disposent des droits nécessaires pour monter un système de fichier pourraient être capable de réaliser un système de fichier avec une longueur de nom de catalogue corrompu, provoquant un oops du système ou une corruption de la mémoire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5029">CVE-2008-5029</a> <p>Andrea Bittau a signalé un problème de déni de service dans le sous-système de socket Unix permettant à un utilisateur local de provoquer une corruption de la mémoire, créant une panique du noyau.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5134">CVE-2008-5134</a> <p>Johannes Berg a signalé un problème de déni de service distant dans le pilote sans-fil libertas pouvant être activé par une réponse beacon/probe forgée spécialement.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5182">CVE-2008-5182</a> <p>Al Viro a signalé un problème de concurrence dans le sous-système inotify qui pourrait permettre à des utilisateurs locaux d'augmenter leurs droits.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5300">CVE-2008-5300</a> <p>Dann Frazier a signalé une condition de déni de service permettant aux utilisateurs locaux de pousser le gestionnaire de manque de mémoire à tuer des processus privilégiés ou de déclencher des verrous à cause du problème de manque dans le sous-système de socket Unix.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.24-6~etchnhalf.7.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1681.data" # $Id: dsa-1681.wml,v 1.1 2008/12/04 18:24:08 spaillar Exp $
<define-tag description>Vulnérabilités multiples</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été trouvées dans lcms, une bibliothèque et un ensemble d'outils en ligne de commande pour la gestion de la couleur des images. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5316">CVE-2008-5316</a> <p>Une contrainte inadaptée des limites de tampons à taille fixe permet à un attaquant de créer un dépassement de tampon sur la pile, pouvant potentiellement inclure l'exécution de code arbitraire si une image spécialement créée dans ce but était ouverte. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVS-2008-5317">CVS-2008-5317</a> <p>Une erreur sur le signe d'un entier lors de la lecture du gamma d'une image pourrait permettre à un attaquant de provoquer l'allocation d'un tampon trop petit pour les données de cette image. Cela aurait des conséquences inconnues, pouvant potentiellement inclure l'exécution de code arbitraire si une image spécialement créée dans ce but était ouverte. </p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.15-1.1+etch1.</p> <p>Pour la prochaine distribution stable (Lenny) et pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.17.dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lcm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1684.data" # $Id: dsa-1684.wml,v 1.2 2008/12/12 21:41:05 fw Exp $
<define-tag description>Dépassement de tampon et déférencement de pointeur invalide</define-tag> <define-tag moreinfo> <p>Deux ont été trouvées dans uw-imap, une implémentation d'IMAP. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :</p> <p>Plusieurs dépassements de tampon ont été découverts. Ils peuvent être déclenchés par un argument d'extension de répertoire long vers les programmes tmail ou dmail. Cela peut mener à une exécution de code arbitraire (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5005">CVE-2008-5005</a>).</p> <p>Un déférencement de pointeur NULL peut être déclenché par une réponse malveillante à la commande QUIT, provoquant un déni de service (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5006">CVE-2008-5006</a>).</p> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 2002edebian1-13.1+etch1.</p> <p>Pour la distribution instable (Sid) et pour testing (Lenny), ces problèmes ont été corrigés dans la version 2007d~dfsg-1.</p> <p>>Nous vous recommandons de mettre à jour vos paquets uw-imap.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1685.data" # $Id: dsa-1685.wml,v 1.1 2008/12/12 14:11:30 spaillar Exp $