Synchronisation du n° de version. -- Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux. Cette mise à jour prend en compte le noyau Linux 2.4.16 pour l'architecture ARM. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les problèmes suivants, qui sont corrigés avec cette mise à jour :</p>
<ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a> <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir les privilèges du superutilisateur en utilisant ptrace pour attacher un processus fils qui est reproduit par le noyau.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a> <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le noyau Linux, qui pourrait potentiellement permettre à un attaquant d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont développé une correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a> <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a> <p>zen-parse a découvert un dépassement de tampon dans le système de fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant pour obtenir un accès superutilisateur non autorisé. Sebastian Krahmer et Ernie Petrides ont développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a> <p>Solar Designer a découvert une fuite de données dans le code ext3 de Linux. Dans le pire des cas, un attaquant pourrait lire des données sensibles comme les clés cryptographiques, qui ne toucheraient autrement jamais les médias de type CD-Rom. Theodore Ts'o a développé un correctif pour cela.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a> <p>Andreas Kies a découvert une situation de déni de service dans le pilote Sound Blaster de Linux. Il a également développé un correctif pour cela.</p> </ul> <p>Ces problèmes sont également corrigés dans la version amont de Linux 2.4.26 et le seront bientôt dans Linux 2.6.6.</p> <p>La matrice de sécurité suivante explique quelles version du noyau, pour quelles architectures, sont déjà corrigées ou seront retirées.</p> <table border=1 cellspacing=0 cellpadding=2> <tr> <th>Architecture</th> <th>Stable (<i>Woody</i>)</th> <th>Instable (<i>Sid</i>)</th> </tr> <tr> <td>source</td> <td>2.4.16-1woody2</td> <td>2.4.25-3</td> </tr> <tr> <td>arm/patch</td> <td>20040419</td> <td>20040316</td> </tr> <tr> <td>arm/lart</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/netwinder</td> <td>20040419</td> <td>2.4.25-4</td> </tr> <tr> <td>arm/riscpc</td> <td>20040419</td> <td>2.4.25-4</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement, soit avec le noyau fourni par Debian, soit en en compilant un.</p> <p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée CAN-2004-0109</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-495.data" # $Id: dsa-495.wml,v 1.1 2005/02/01 17:22:10 thuriaux Exp $
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=