[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-3945.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. C'est presque entièrement la même que dsa-3927
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9940";>CVE-2014-9940</a>

<p>Un défaut d'utilisation de mémoire après libération dans le pilote du
régulateur de courant et de tension pourrait permettre à un utilisateur
local de provoquer un déni de service ou éventuellement une augmentation
de droit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346";>CVE-2017-7346</a>

<p>Li Qiang a découvert que le pilote DRM pour les processeurs graphiques
virtuels de VMware ne vérifiait pas correctement les valeurs, contrôlées
par l'utilisateur, des limites supérieures dans les fonctions
vmw_surface_define_ioctl(). Un utilisateur local peut tirer avantage de ce
défaut pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482";>CVE-2017-7482</a>

<p>Shi Lei a découvert que le code de traitement de tickets RxRPC de
Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à la
divulgation d'informations, à un déni de service ou éventuellement à
l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533";>CVE-2017-7533</a>

<p>Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre
les événements d'inotify et les opérations de renommage de VFS, permettant à
un attaquant local non privilégié de provoquer un déni de service ou une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541";>CVE-2017-7541</a>

<p>Un défaut de dépassement de tampon dans le pilote de réseau sans fil
local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un
utilisateur local de provoquer une corruption de la mémoire du noyau, menant
à un déni de service ou éventuellement à une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542";>CVE-2017-7542</a>

<p>Une vulnérabilité de dépassement d'entier dans la fonction
ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec
les droits pour l'ouverture de sockets bruts de provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889";>CVE-2017-7889</a>

<p>Tommi Rantala et Brad Spengler ont signalé que le sous-système mm
n'applique pas correctement le mécanisme de protection CONFIG_STRICT_DEVMEM,
permettant à un attaquant local doté d'un accès à /dev/mem d'obtenir des
informations sensibles ou éventuellement d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605";>CVE-2017-9605</a>

<p>Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de
VMware n'initialisait pas la mémoire correctement, permettant éventuellement
à un attaquant local d'obtenir des informations sensibles de la mémoire non
initialisée du noyau à l'aide d'un appel ioctl contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911";>CVE-2017-10911</a>

<p>/ XSA-216</p>

<p>Anthony Perard de Citrix a découvert un défaut de fuite d'informations
dans le traitement des réponses blkif de Xen, permettant à un client
malveillant non privilégié d'obtenir des informations sensibles à partir de
l'hôte ou d'autres clients.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176";>CVE-2017-11176</a>

<p>La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de
son entrée dans la logique de réessai. Un attaquant peut tirer avantage de
ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink
pour provoquer un déni de service ou éventuellement d'autres impacts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363";>CVE-2017-1000363</a>

<p>Roee Hay a signalé que le pilote lp ne vérifie pas correctement les
limites des arguments passés, permettant à un attaquant local doté d'un
accès en écriture aux arguments en ligne de commande du noyau d'exécuter du
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365";>CVE-2017-1000365</a>

<p>Les pointeurs argument et environnement ne sont pas correctement pris en
compte par les restrictions de taille imposées aux chaînes d'argument et
d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local
peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour
exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.43-2+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3945.data"
# $Id: dsa-3945.wml,v 1.1 2017/08/17 21:32:54 jipege1-guest Exp $

Reply to: