Synchronisation du n° de version.

-- 
Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.5" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.16 pour
l'architecture ARM. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>

    <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir
    les privilèges du superutilisateur en utilisant ptrace pour attacher
    un processus fils qui est reproduit par le noyau.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont développé une correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
    correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles version du noyau, pour
quelles architectures, sont déjà corrigées ou seront retirées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.16-1woody2</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>arm/patch</td>
    <td>20040419</td>
    <td>20040316</td>
  </tr>
  <tr>
    <td>arm/lart</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/netwinder</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/riscpc</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
# $Id: dsa-495.wml,v 1.1 2005/02/01 17:22:10 thuriaux Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=

Répondre à