[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2015/dsa-3364.wml



Bonjour,
Le 25/09/2015 16:12, Marc Delisle a écrit :
> Suggestion.
> 
> Cordialement,
Passage en LCFC. Je renvoie le texte intégrant la correction de Marc.
Merci pour vos ultimes relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits ou à un déni de service.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272";>CVE-2015-0272</a>

<p>NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues
dans les RA (<q>Router Advertisements</q>) IPv6, sans vérifier suffisamment
ces valeurs. Un attaquant distant pourrait exploiter cette attaque pour
désactiver la connectivité IPv6. Cela a été atténué en ajoutant une
validation dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925";>CVE-2015-2925</a>

<p>Jann Horn a découvert que, quand un sous-répertoire d'un système de
fichiers est monté lié (<q>bind-mounted</q>) dans un conteneur qui a ses
propres espaces de nommage pour les utilisateurs et les montages, un
processus doté de la capacité CAP_SYS_ADMIN dans l'espace de nom de
l'utilisateur peut accéder à des fichiers en dehors du sous-répertoire. La
configuration par défaut de Debian atténue ce problème dans la mesure où
elle ne permet pas aux utilisateurs non privilégiés de créer de nouveaux
espaces de nommage pour les utilisateurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156";>CVE-2015-5156</a>

<p>Jason Wang a découvert que, quand un périphérique virtio_net est connecté
à un pont dans la même machine virtuelle, une série de paquets TCP transmis
par le pont peut causer un dépassement de tampon de tas. Un attaquant
distant pourrait utiliser cela pour provoquer un déni de service (plantage)
ou éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6252";>CVE-2015-6252</a>

<p>Michael S. Tsirkin de Red Hat Engineering a découvert que le pilote vhost
divulguait les descripteurs de fichier qui lui sont passés avec la commande
ioctl VHOST_SET_LOG_FD. Un utilisateur local privilégié avec accès au
fichier /dev/vhost-net, soit directement ou à travers libvirt, pourrait
utiliser cela pour provoquer un déni de service (gel ou plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937";>CVE-2015-6937</a>

<p>Il a été découvert que l'implémentation du protocole <q>Reliable
Datagram Sockets</q> (RDS) ne vérifiait pas s'il existait un transport
sous-jacent lors de la création d'une connexion. Selon la manière dont une
application locale RDS initialise ses sockets, un attaquant distant
pourrait provoquer un déni de service (plantage) par l'envoi d'un paquet
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7312";>CVE-2015-7312</a>

<p>Xavier Chantry a découvert que le correctif fourni par le projet aufs
pour corriger le comportement des fichiers mappés en mémoire d'un montage
aufs introduisait une situation de compétition dans l'appel système msync().
Ben Hutchings a aussi découvert qu'il introduisait un bogue similaire dans
la fonction madvise_remove(). Un attaquant local pourrait utiliser cela
pour provoquer un déni de service ou éventuellement pour obtenir une
augmentation de droits.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.68-1+deb7u4.
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2925";>CVE-2015-2925</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7312";>CVE-2015-7312</a>
n'affectent pas la distribution Wheezy.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3364.data"
# $Id: dsa-3364.wml,v 1.4 2015/10/19 20:23:59 jipege1-guest Exp $

Reply to: