[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-3886.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou à
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0605";>CVE-2017-0605</a>

<p>Un défaut de dépassement de tampon a été découvert dans le sous-système
trace.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487";>CVE-2017-7487</a>

<p>Li Qiang a signalé une fuite de compteur de référence dans la fonction
ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation
de mémoire après libération, déclenchable lors de la configuration d'une
interface IPX.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645";>CVE-2017-7645</a>

<p>Tuomas Haanpaa et Matti Kamunen de Synopsys Ltd ont découvert que
les implémentations de serveurs NFSv2 et NFSv3 étaient vulnérables à un
problème d'accès mémoire hors limites lors du traitement d'arguments
arbitrairement longs envoyés par des clients PRC NFSv2 ou NFSv3, menant à un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895";>CVE-2017-7895</a>

<p>Ari Kauppi de Synopsys Ltd a découvert que les implémentations de
serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des
limites de charge utile des requêtes WRITE. Un attaquant distant avec des
droits d'accès en écriture à un montage NFS peut tirer avantage de ce défaut
pour lire des morceaux de mémoire arbitraires à partir à la fois de l'espace
noyau et de l'espace utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064";>CVE-2017-8064</a>

<p>Arnd Bergmann a découvert que le noyau DVB-USB détournait le système de
connexion du périphérique, avec pour conséquence une vulnérabilité
d'utilisation de mémoire après libération, avec un impact de sécurité
inconnu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>

<p>La fonction net_csk_clone_lock() permet à un attaquant distant de
provoquer une double libération de zone de mémoire menant à un déni de
service ou, éventuellement, avoir un autre impact.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924";>CVE-2017-8924</a>

<p>Johan Hovold a découvert que le pilote série USB io_ti pourrait divulguer
des informations sensibles lors de la connexion d'un périphérique USB
malveillant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925";>CVE-2017-8925</a>

<p>Johan Hovold a découvert une fuite de compteur de référence dans le
pilote série USB omninet, avec pour conséquence une vulnérabilité
d'utilisation de mémoire après libération. Cela peut être déclenché par un
utilisateur local autorisé à ouvrir des périphériques tty.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074";>CVE-2017-9074</a>

<p>Andrey Konovalov a signalé l'implémentation de la fragmentation d'IPv6
pourrait lire au-delà de la fin d'un tampon de paquet. Un utilisateur local
ou une VM client pourraient être capables d'utiliser cela pour la
divulgation d'informations sensibles ou pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>

<p>Andrey Konovalov a signalé que l'implémentation de SCTP/IPv6 initialisait
mal les listes d'adresses sur les sockets connectées, avec pour conséquence
une vulnérabilité d'utilisation de mémoire après libération, un problème
similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-8890";>CVE-2017-8890</a>. Cela peut être déclenché par n'importe quel utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076";>CVE-2017-9076</a>

/ <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077";>CVE-2017-9077</a>

<p>Cong Wang a découvert que les implémentations de TCP/IPv6 et de DCCP/IPv6
initialisaient mal les listes d'adresses sur les sockets connectées, un
problème similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-9075";>CVE-2017-9075</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242";>CVE-2017-9242</a>

<p>Andrey Konovalov a signalé un débordement de tampon de paquet dans
l'implémentation d'IPv6. Un utilisateur local pourrait utiliser cela pour un
déni de service (corruption de mémoire, plantage) et éventuellement pour une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364";>CVE-2017-1000364</a>

<p>Qualys Research Labs a découvert la taille de la page de protection de
pile (« stack guard page ») n'est pas suffisamment grande. Le pointeur de
pile peut franchir la page de protection et passer de la pile à un autre
espace mémoire sans accéder à la page de protection. Dans ce cas aucune
exception de faute de page n'est levée et la pile s'étend dans l'autre
espace de la mémoire. Un attaquant peut exploiter ce défaut pour une
augmentation de droits.</p>

<p>La protection d'espace de pile par défaut est réglée à 256 pages et peut
être configurée sur la ligne commande du noyau grâce au paramètre
stack_guard_gap du noyau.</p>

<p>Vous trouverez plus de détails à l'adresse
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.43-2+deb8u1.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.30-2+deb9u1 ou dans des versions précédentes avant la
publication de Stretch.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"
# $Id: dsa-3886.wml,v 1.1 2017/06/20 10:36:18 jipege1-guest Exp $

Reply to: