Bonjour,
Voici quelques DSAs à relire.
Merci de vos relectures, Thomas.
<define-tag description>Usurpation de privilèges locaux</define-tag> <define-tag moreinfo> <p>Le chargeur de module dans les noyaux Linux 2.2 et Linux 2.4 a un défaut dans <code>ptrace</code>. Ce trou permet à des utilisateurs locaux d'obtenir les privilèges de <i>root</i> en utilisant ptrace attaché à un processus fils qui est créé par le noyau. Une exploitation à distance de ce trou n'est pas possible.</p>
<p>Cette annonce couvre seulement les paquets de noyau pour l'architecture S/390. D'autres architectures seront couvertes par des annonces séparées.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans les versions suivantes :</p> <ul> <li>kernel-patch-2.4.17-s390 : version 0.0.20020816-0.woody.1.1 ;</li> <li>kernel-image-2.4.17-s390 : version 2.4.17-2.woody.2.2.</li> </ul> <p>L'ancienne distribution stable (<i>Potato</i>) n'est pas affectée par ce problème pour cette architecture étant donné que le s390 était sorti pour la première fois avec Debian GNU/Linux 3.0 (<i>Woody</i>).</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour vos paquets kernel-images immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-276.data" # $Id: dsa-276.wml,v 1.1 2003/04/03 13:23:23 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon et format des chaînes de caractères</define-tag> <define-tag moreinfo> <p>Le démon <i>apcupsd</i> de control et de gestion des alimentations de secours APC est vulnérable à plusieurs dépassements de tampon et à des attaques par format de chaînes de caractères. Ces bogues peuvent être exploités à distance par un attaquant pour obtenir un accès <i>root</i> à la machine qui utilise apcupsd.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.8.5-1.1.1.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème ne semble pas exister.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.8.5-1.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets apcupsd immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-277.data" # $Id: dsa-277.wml,v 1.1 2003/04/03 14:45:14 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Conversion de caractère en entier</define-tag> <define-tag moreinfo> <p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une conversion de caractère en entier, dans le parseur d'adresse de <i>sendmail</i>, un agent de transport de messages électroniques courramment utilisé, puissant, efficace et échelonnable. Ce problème est potentiellement exploitable à distance.</p> <p>>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 8.12.3-6.2.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans version 8.9.3-26.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 8.12.9-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sendmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-278.data" # $Id: dsa-278.wml,v 1.2 2003/04/04 13:44:16 joey Exp $ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"