[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-360{7,8,9}.wml



Bonjour,
Le 05/07/2016 à 23:16, vauss@free.fr a écrit :
> Bonsoir,
> ci-joint quelques suggestions de correction pour la dsa-3607.
> Cordialement,
> Damien / vauss
Corrections intégrées, merci Damien. Merci d'avance pour vos nouvelles
relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515";>CVE-2015-7515</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2184";>CVE-2016-2184</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2185";>CVE-2016-2185</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2186";>CVE-2016-2186</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2187";>CVE-2016-2187</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3136";>CVE-2016-3136</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3137";>CVE-2016-3137</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3138";>CVE-2016-3138</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3140";>CVE-2016-3140</a>

<p>Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes
USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à
un utilisateur physiquement présent avec un périphérique USB conçu pour
l'occasion de provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821";>CVE-2016-0821</a>

<p>Solar Designer a remarqué que la fonctionnalité de liste
<q>poisoning</q>, destinée à réduire les effets des bogues dans la
manipulation de liste dans le noyau, utilisait des valeurs de poison dans
la plage d'adresses virtuelles qui peuvent être allouées par les processus
de l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237";>CVE-2016-1237</a>

<p>David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes
des droits sur un fichier en configurant l'ACL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583";>CVE-2016-1583</a>

<p>Jann Horn de Google Project Zero a signalé que le système de fichiers
eCryptfs pourrait être utilisé avec le système de fichiers proc pour
provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est
installé, des utilisateurs locaux pourraient exploiter cela, grâce au
programme mount.ecryptfs_private, pour provoquer un déni de service
(plantage) ou éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117";>CVE-2016-2117</a>

<p>Justin Yackoski de Cryptonite a découvert que le pilote Ethernet
Atheros L2 activait incorrectement le système <q>scatter/gather</q>
d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut
pour obtenir éventuellement des informations sensibles de la mémoire du
noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143";>CVE-2016-2143</a>

<p>Marcin Koscielnicki a découvert que l'implémentation de fork dans le
noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre
niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer
un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070";>CVE-2016-3070</a>

<p>Jan Stancek de Red Hat a découvert une vulnérabilité de déni de service
local dans le traitement d'AIO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134";>CVE-2016-3134</a>

<p>L'équipe Google Project Zero a découvert que le sous-système netfilter ne
ne vérifiait pas correctement les entrées de la table filter. Un utilisateur
doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour un déni de
service (plantage) ou éventuellement une augmentation de droits. Debian
désactive par défaut les espaces de nom d'utilisateurs sans droit, mais
s'ils sont activés localement avec le sysctl
kernel.unprivileged_userns_clone, cela permet une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156";>CVE-2016-3156</a>

<p>Solar Designer a découvert que l'implémentation d'IPv4 dans le noyau
Linux ne réalisait pas correctement la destruction des objets des
périphériques inet. Un attaquant dans un système d'exploitation client
pourrait utiliser cela pour provoquer un déni de service (interruption du
réseau) dans le système d'exploitation hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157";>CVE-2016-3157</a> /
XSA-171

<p>Andy Lutomirski a découvert que l'implémentation du changement de tâches
x86_64 (amd64) n'actualisait pas correctement le niveau de droit des entrées
sorties lors d'une exécution comme client Xen paravirtuel (PV). Avec
certaines configurations cela pourrait permettre à des utilisateurs locaux
de provoquer un déni de service (plantage) ou d'augmenter leurs droits dans
le client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672";>CVE-2016-3672</a>

<p>Hector Marco et Ismael Ripoll ont noté qu'il était possible de désactiver
l'ASLR (<q>Address Space Layout Randomisation</q>) pour les programmes
x86_32 (i386) en supprimant la limite de ressource de la pile. Cela facilite
l'exploitation par des utilisateurs locaux de défauts de sécurité dans les programmes réglés avec les drapeaux setuid ou setgid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951";>CVE-2016-3951</a>

<p>Le pilote cdc_ncm libérait prématurément la mémoire si certaines erreurs
survenaient durant son initialisation. Cela permettait à un utilisateur
physiquement présent avec un périphérique USB conçu pour l'occasion de
provoquer un déni de service (plantage) ou éventuellement d'augmenter leurs
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955";>CVE-2016-3955</a>

<p>Ignat Korchagin a signalé que le sous-système usbip ne vérifiait pas la
longueur des données reçues pour un tampon USB. Cela permettait un déni de
service (plantage) ou une augmentation de droits sur un système configuré
en client usbip, de la part du serveur usbip ou d'un attaquant capable
d'usurper son identité sur le réseau. Un système configuré en serveur usbip
pourrait être de la même manière vulnérable à des utilisateurs physiquement
présents.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961";>CVE-2016-3961</a> /
XSA-174

<p>Vitaly Kuznetsov de Red Hat a découvert que Linux permettait
l'utilisation de hugetlbfs sur les systèmes x86 (i386 et amd64) même
exécutés comme client Xen paravirtuel (PV), bien que Xen ne prend pas en
charge les très grandes pages. Cela permettait à des utilisateurs dotés d'un
accès à /dev/hugepages de provoquer un déni de service (plantage) dans le
client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470";>CVE-2016-4470</a>

<p>David Howells de Red Hat a découvert qu'un utilisateur local peut
déclencher un défaut dans le traitement par le noyau Linux des recherches de
clé dans le sous-système keychain, menant à un déni de service (plantage) ou
éventuellement à une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482";>CVE-2016-4482</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4485";>CVE-2016-4485</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4486";>CVE-2016-4486</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4569";>CVE-2016-4569</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4578";>CVE-2016-4578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4580";>CVE-2016-4580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5243";>CVE-2016-5243</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5244";>CVE-2016-5244</a>

<p>Kangjie Lu a signalé que les fonctions devio, llc, rtnetlink, ALSA
timer, x25, tipc et rds d'USB divulguaient des informations de la pile du
noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565";>CVE-2016-4565</a>

<p>Jann Horn de Google Project Zero a signalé que plusieurs composants de la
pile InfiniBand implémentaient des sémantiques inhabituelles pour
l'opération write(). Sur un système où les pilotes InfiniBand sont chargés,
des utilisateurs locaux pourraient utiliser cela pour provoquer un déni de
service ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581";>CVE-2016-4581</a>

<p>Tycho Andersen a découvert que, dans certaines situations, le noyau Linux
ne gérait pas correctement les montages propagés. Un utilisateur local peut
tirer avantage de ce défaut pour provoquer un déni de service (plantage du
système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805";>CVE-2016-4805</a>

<p>Baozeng Ding a découvert une utilisation de mémoire après libération dans
la couche générique PPP dans le noyau Linux. Un utilisateur local peut tirer
avantage de ce défaut pour provoquer un déni de service (plantage du
système), ou éventuellement augmenter ses droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913";>CVE-2016-4913</a>

<p>Al Viro a découvert que l'implémentation du système de fichiers ISO9660
ne mesurait pas correctement la longueur de certaines entrées de nom
incorrectes. La lecture d'un répertoire contenant de telles entrées de nom
pourrait divulguer des informations de la mémoire du noyau. Des utilisateurs
autorisés à monter des disques ou des images disque pourraient utiliser cela
pour obtenir des informations sensibles de la mémoire du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997";>CVE-2016-4997</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4998";>CVE-2016-4998</a>

<p>Jesse Hertz et Tim Newsham ont découvert que l'absence de vérification
des entrées dans le traitement de la socket de Netfilter peut avoir pour
conséquence un déni de service. Debian désactive par défaut les espaces de
nom d'utilisateurs sans droit, mais s'ils sont activés localement avec le
sysctl kernel.unprivileged_userns_clone, cela permet aussi une augmentation
de droits.
</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt25-2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"
# $Id: dsa-3607.wml,v 1.2 2016/07/05 21:47:57 jipege1-guest Exp $

Reply to: