diff options
author | gioria <gioria@FreeBSD.org> | 2002-04-07 09:04:04 +0000 |
---|---|---|
committer | gioria <gioria@FreeBSD.org> | 2002-04-07 09:04:04 +0000 |
commit | 3b6f1fdecb93b2c8c1e148782a0f7b9e638b6c2b (patch) | |
tree | 1ef99bb1feba2c86bb36f5e1db717ecfa48a2862 /release/doc | |
parent | d7ca365130aaf8b302bfc67e62a7504ec1dfb3ef (diff) | |
download | FreeBSD-src-3b6f1fdecb93b2c8c1e148782a0f7b9e638b6c2b.zip FreeBSD-src-3b6f1fdecb93b2c8c1e148782a0f7b9e638b6c2b.tar.gz |
First version of the translation of the Security section
Diffstat (limited to 'release/doc')
-rw-r--r-- | release/doc/fr_FR.ISO8859-1/relnotes/common/new.sgml | 241 |
1 files changed, 240 insertions, 1 deletions
diff --git a/release/doc/fr_FR.ISO8859-1/relnotes/common/new.sgml b/release/doc/fr_FR.ISO8859-1/relnotes/common/new.sgml index 4adb789..2dad4e7 100644 --- a/release/doc/fr_FR.ISO8859-1/relnotes/common/new.sgml +++ b/release/doc/fr_FR.ISO8859-1/relnotes/common/new.sgml @@ -1368,10 +1368,249 @@ options HZ=1000 # pas obligatoire, mais fortemment recommandé</programlisting> <sect2 id="security"> <title>Changements liés a la sécurité</title> + <para>&man.sysinstall.8; permet maintenant a un utilisateur de choisir + un des deux <quote>profils de sécurité</quote> au moment de l'installation + Ces profils activent ou désactivent alors différents services via + le fichier de configuration &man.rc.conf.5; lors de nouvelles + installations. &merged;</para> + + <para>Un bogue qui fixait le système pour des images ELF exécutables + malformées a été résolu (voir l'avis de sécurité + FreeBSD-SA-00:41). &merged;</para> + + <para>Un trou de sécurité dans l'émulation Linux a été corrigé (voir + l'avis de sécuritéFreeBSD-SA-00:42). &merged;</para> + + <para>Les appels a la librairie de traitement des chaines + ont été corrigés dans beaucoups de programmes, pour réduire + la possiblité d'exploitation des dépassements de tampons. + &merged;</para> + + <para>TCP utilise maintenant une fonction plus aléatoire pour + le choix du nombre initial lors de l'initialisation de la + séquence (voir l'avis de sécurité FreeBSD-SA-00:52). &merged;</para> + + <para>Différents dépassements de tampons dans &man.tcpdump.1; ont été + corrigés (voir l'avis de sécurité FreeBSD-SA-00:61). &merged;</para> + + <para>Le trou de sécurité de &man.top.1; a été corrigé + (voir l'avis de sécurité FreeBSD-SA-00:62). &merged;</para> + + <para>Un potentiel trou de sécurité du a une erreur potentielle + dans &man.gethostbyname.3; a été corrigé (voir l'avis de sécurité + FreeBSD-SA-00:63). &merged;</para> + <para>Un potentiel dépassement de tampon dans la libraire + &man.ncurses.3; permettant l'execution de programme + via &man.systat.1; a été corrigé(voir l'avis de sécurité + FreeBSD-SA-00:68). &merged;</para> + + <para>La vulnérabilité de &man.telnetd.8; causant + une consommation importante de ressources du serveur + a été corrigée (voir l'avis de sécurité FreeBSD-SA-00:69). &merged;</para> + + <para>La commande <literal>nat deny_incoming</literal> de + &man.ppp.8; fonctionne maintenant correctement (voir l'avis + de sécurité FreeBSD-SA-00:70). &merged;</para> + + <para>La vulnérabilité dans les fichiers temporaires créés par + &man.csh.1;/&man.tcsh.1; permettant d'écraser certains fichiers + utilisateurs a été corrigée (voir l'avis de sécurité FreeBSD-SA-00:76). &merged;</para> + + <para>Le binaire &man.ssh.1; n'est plus SUID root par défaut. &merged;</para> + + <para>Différentes corrections ont été apportées à l'implémentation + de Kerberos IV relatives a des variables d'environnements, un + possible dépassent de tampon, et l'écrasement de fichiers de + tickets. &merged;</para> + + <para>&man.telnet.1; nettoie maintenant mieux son environnement.&merged;</para> + + <para>Différentes vulnérabilités dans &man.procfs.5; ont été + corrigées (voir l'avis de sécurité FreeBSD-SA-00:77). &merged;</para> + + <para>Un bogue dans <application>OpenSSH</application> dans + lesquel un serveur n'etait pas capable de désactivé &man.ssh-agent.1; + ou <literal>X11Forwarding</literal> a été corrigé (voir l'avis + de sécurité FreeBSD-SA-01:01). &merged;</para> + + <para>Un bogue dans &man.ipfw.8; et &man.ip6fw.8; traitant + des segments TCP entrants comme des connexions <literal>établies</literal> + a été corrigé (voir l'avis de sécurité FreeBSD-SA-01:08). &merged;</para> + + <para>Un bogue dans &man.crontab.1; permettant a un utilisateur + de lire n'importe quel fichier en ayant une syntaxe de &man.crontab.5; + valide a été corrigé(voir l'avis de sécurité FreeBSD-SA-01:09). &merged;</para> + + <para>La vulnérabilité dans &man.inetd.8; permettant l'accès + en lecture aux 16 bytes initiaux des fichiers accessibles + par le groupe <groupname>wheel</groupname> a été corrigé(voir + l'avis de sécrurité FreeBSD-SA-01:11). &merged;</para> + + <para>Un bogue dans &man.periodic.8; qui utilisait des fichiers + temporaires de façon peu sécurisée a été corrigé (voir l'avis + de sécurité FreeBSD-SA-01:12). &merged;</para> + + <para>Un bogue dans &man.sort.1; permettant a un attaquant d'arrèter + son traitement a été corrigé (voir l'avis de sécurité + FreeBSD-SA-01:13). &merged;</para> + + <para><application>OpenSSH</application> intègre maintenant un code + permettant de prévenir (plutot que de limiter le nombre + de connexions) aux attaques permettant de trouver la clef + du serveur (pas la clef de la machine) en regénérant une nouvelle + clef lorsque un problème RSA est détecté (voir l'avis de sécurité + FreeBSD-SA-01:24). &merged;</para> + + <para>Plusieurs programmes ont subit une correction dans le formattage + de l'affichage de sortie des chaines pour réduire le risque + de vulnérabilités. &merged;</para> + + <para>Plusieurs programmes utilisants des fichiers temporaires les + utilisent maintenant de façon plus sécurisée. &merged;</para> + + <para>Un bogue dans ICMP premettant a un attaquant de perturber + les <quote>sessions</quote> TCP et UDP a été corrigé. &merged;</para> + + <para>Un bogue dans &man.timed.8;, causant un crash lors de l'envoi + de paquets mals formés, a été corrigé (voir l'avis de sécurité + FreeBSD-SA-01:28). &merged;</para> + + <para>Un bogue dans &man.rwhod.8;, permettant de le "crasher" lors de + l'envoi de paquets mal formés a été corrigé (voir l'avis de sécurité + FreeBSD-SA-01:29). &merged;</para> + + <para>Un trou de sécurité dans les implémentations FFS et EXT2FS de &os; + permettant à des utilisateurs l'accès a des données non autorisées, a été + corrigé. (voir l'avis de sécurité FreeBSD-SA-01:30). &merged;</para> + + <para>Un vulnérabilité, exploitable à distance, de &man.ntpd.8; a + été réglée(voir l'avis de sécurité FreeBSD-SA-01:31). &merged;</para> + + <para>Un trou de sécurité dans le mécanisme de "cache" des fragments IP + d'<application>IPFilter</application> a été corrigé (voir l'avis de + sécurité FreeBSD-SA-01:32). &merged;</para> + + <para>Un dépassement dans &man.glob.3; permettant l'execution de code + dans le serveur de FTP a été corrigé. De plus, pour prévenir certaines + formes d'attaques DOS, &man.glob.3; permet de limiter le nombre de + répertoires qu'il retourne. &man.ftpd.8; utilise maintenant cette + fonctionnalité (voeyz l'avis de sécurité FreeBSD-SA-01:33). &merged;</para> + + <para>L'initialisation des numéros de séquences TCP est plus + aléatoire (voyez l'avis de sécurité FreeBSD-SA-01:39). Suite + a des potentiels problèmes de compatiblité, cette fonctionalité + de sécurité peut etre activé ou désactivé via la variable sysctl + <varname>net.inet.tcp.tcp_seq_genscheme</varname>.&merged;</para> + + <para>Un vulnérabilité dans les routines &man.fts.3; (utilisés par + des applications pour parcourir de façon récursive un système de fichier) + permet à un programme de lire des fichiers en dehors de la hiérarchie + de répertoire autorisé. Ce bogue a été corrigé voir l'avis de sécurité + FreeBSD-SA-01:40). &merged;</para> + + <para>L'implémentation de la couche TCP de &os; a été rendue plus + résistante aux attaques SYN, en éliminant le segment RST envoyé + normalement lors du nettoyage d'une connexion de la file + d'attente</para> + + <para><application>OpenSSH</application> prend, maintenant, l'UID + de l'utilisateur avant d'essayer d'effacer le fichier + d'authentification, annulant les effets d'une "race"</para> + + <para>A flaw allowed some signal handlers to remain in effect in a + child process after being exec-ed from its parent. This allowed + an attacker to execute arbitrary code in the context of a setuid + binary. This flaw has been corrected (see security advisory + FreeBSD-SA-01:42). &merged;</para> + + <para>Un dépassement de buffer à distance dans &man.tcpdump.1; a été + corrigé (voir l'avis de sécurité FreeBSD-SA-01:48). &merged;</para> + + <para>Un dépassement de buffer à distance dans &man.telnetd.8; a été + corrigé (voir l'avis de sécurité FreeBSD-SA-01:49). &merged;</para> + + <para>Les nouvelles variables sysctl + <varname>net.inet.ip.maxfragpackets</varname> + et <varname>net.inet.ip6.maxfragpackets</varname> permettent + de limiter la quantité de mémoire utilisée par les fragments des + paquets IPv4 et IPv6; cela permet de mieux se prévenir contre les + attaques par déni de service (voyez l'avis de sécurité + FreeBSD-SA-01:52). &merged;</para> + + <para>Tous les services dans <filename>inetd.conf</filename> sont + maintenant désactivés par défaut pour les nouvelles installations. + &man.sysinstall.8; done la possiblité d'activer ou désactiver + &man.inetd.8; pour les nouvelles installation, comme l'édition + de <filename>inetd.conf</filename>. &merged;</para> + + <para>Un bogue dans l'implémentation des règles de &man.ipfw.8; + comportant <literal>me</literal> sur les liens point à point a + été corrigé. Les règles de filtrage comportant <literal>me</literal> + matchaient l'adresse IP distante a la place de l'adresse IP + local (voyez l'avis de sécurité FreeBSD-SA-01:53). &merged;</para> + + <para>Une vulnérabilité dans &man.procfs.5;, permettant a un + processus de lire des informations sensibles depuis l'espace + mémoire d'un autre processus, a été corrigée (voyez l'avis + de sécurité FreeBSD-SA-01:55). &merged;</para> + + <para>La vérification d'un nom de machine en mode + <literal>PARANOID</literal> de <application>tcp_wrappers</application> + fonctionne maintenant correctement (voyez l'avis de sécurité + FreeBSD-SA-01:56). &merged;</para> + + <para>Un bogue permettant de passer root dans &man.sendmail.8; a + été corrigé(voyez l'avis de sécurité FreeBSD-SA-01:57). &merged;</para> + + <para>Un bogue permettant de passer root a distance dans &man.lpd.8; + a été corrigé (voyez l'avis de sécurité FreeBSD-SA-01:58). &merged;</para> + + <para>Une "race condition" dans &man.rmuser.8; qui rendait brièvement + <filename>/etc/master.passwd</filename> lisible pour tout utilisateur + a été corrigée (voyez l'avis de sécurité FreeBSD-SA-01:59). &merged;</para> + + <para>Un bogue dans <application>UUCP</application> a été + corrigé (voyez l'avis de sécurité FreeBSD-SA-01:62). Tous + les binaires n'appartenant pas a <username>root</username> + dans les "path" système standard ont maintenant le drapeau + <literal>schg</literal> permettant d'empecher l'exploitation + de bogues via &man.cron.8;, par <username>root</username>, + ou par un utilisateur autre que celui auquel appartient + le binaire. De plus &man.uustat.1; est lancé maintenant + via <filename>/etc/periodic/daily/410.status-uucp</filename> + sous l'utilisateur <username>uucp</username>, et non + plus <username>root</username>. Dans &os; -CURRENT, + <application>UUCP</application> ne fait plus partie des binaires + systèmes, et a été déplacé dans la collection des Ports. &merged;</para> + + <para>Un trou de sécurité, sous la forme d'un dépassement de buffer, dans + l'appel système &man.semop.2; a été corrigé.&merged;</para> + + <para>Un trou de sécurité dans <application>OpenSSH</application>, + permettant a un utilisateur d'executer du code avec des privilèges + supplémentaires si <literal>UseLogin yes</literal> était activé, a été + corrigé. Notez que la valeur par défaut de ce paramètre est + <literal>UseLogin no</literal>. (Voyez l'avis de sécurité + FreeBSD-SA-01:63.) &merged;</para> + + <para>L'utilisation de répertoire temporaire par &man.pkg.add.1; + pouvait permettre a un attaquant local de modifier le contenu + des binaires distribués au moment ou ils allaient etre installé. Ce + bogue a été corrigé (voyez l'avis de sécurité FreeBSD-SA-02:01). + &merged;</para> + + <para>Une "race condition" dans &man.pw.8;, permettant de lire + le contenu du fichier <filename>/etc/master.passwd</filename>, a + été corrigé (voyez l'avis de sécurité FreeBSD-SA-02:02.) &merged;</para> - <para></para> + <para>Un bogue dans &man.k5su.8; pouvait permettre a un processus + ayant obtenu des privilèges super-utilisateur de les ré-obtenir. Ce + bogue a été corrigé (voyez l'avis de sécurité FreeBSD-SA-02:07.) + &merged;</para> </sect2> + + <sect2 id="userland"> <title>Changements dans les programmes utilisateurs</title> <sect3> |