[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2015/dla-{91-2,115-2,120-2,145-2,179,201,208,217,226-2,246-2}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2015/dla-xxxxx.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de linux-2.6 publiée dans la DLA-246-1 provoquait des
régressions. Cette mise à jour corrige les correctifs défectueux appliqués
dans la mise à jour et provoquant ces problèmes. À titre de référence,
voici le texte de l'annonce de sécurité originale :
.</p>

<p>Cette mise à jour corrige les CVE décrits ci-dessous :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321";>CVE-2011-5321</a>

<p>Jiri Slaby a découvert que tty_driver_lookup_tty() peut divulguer une
référence au pilote tty. Un utilisateur local pourrait utiliser ce défaut
pour planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689";>CVE-2012-6689</a>

<p>Pablo Neira Ayuso a découvert que des processus d'un espace utilisateur
non privilégié peuvent envoyer des notifications Netlink contrefaites à
d'autres processus. Un utilisateur local pourrait utiliser ce défaut pour
un déni de service ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184";>CVE-2014-3184</a>

<p>Ben Hawkes a découvert que divers pilotes HID peuvent effectuer une
lecture hors limite du tampon du descripteur de rapport, aboutissant
éventuellement à un plantage si un HID avec un descripteur contrefait est
connecté.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159";>CVE-2014-8159</a>

<p>Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas
correctement les paramètres d'entrée en enregistrant des régions mémoire
depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant
accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut
pour planter le système ou, éventuellement, augmenter ses droits sur le
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683</a>

<p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du
tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un
déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728";>CVE-2014-9728</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9729";>CVE-2014-9729</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9730";>CVE-2014-9730</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9731";>CVE-2014-9731</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>

<p>Carl Henrik Lunde a découvert une absence des vérifications de longueur
nécessaires dans l'implémentation d'UDF. Un utilisateur local qui peut
monter des périphériques pourrait utiliser ce défaut pour planter le
système, divulguer des informations à partir du noyau ou éventuellement pour
une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a>

<p>Red Hat a découvert que les implémentations en lecture et en écriture du
tube iovec peuvent faire deux itérations sur le vecteur iovec mais
modifieront le vecteur iovec si bien que la seconde itération accède à une
adresse mémoire erronée. Un utilisateur local pourrait utiliser ce défaut
pour planter le système ou éventuellement pour augmenter ses droits. Cela
peut aussi avoir pour conséquence une corruption de données et des fuites
d'informations dans des tubes entre des processus non malveillants.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>

<p>Sasha Levin a découvert que le sous-système LLC exposait certaines
variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela
permettrait éventuellement une augmentation de droits depuis un processus
ayant la capacité CAP_NET_ADMIN ; ce problème peut également conduire à une
fuite d'information peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>

<p>Sasha Levin a découvert que le sous-système RDS exposait certaines
variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela
peut conduire à une fuite d'information peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>

<p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau
amd64 fait un appel système fork(2) ou clone(2) en utilisant int $0x80, le
drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas
retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal
interpréter l'appel système suivant fait par la ou les tâches, menant
éventuellement à une violation de la politique de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922";>CVE-2015-2922</a>

<p>Modio AB a découvert que le sous-système IPv6 traiterait une déclaration
de routeur n'indiquant pas de route mais juste une limite de sauts, ce qui
pourrait ensuite être appliqué à l'interface l'ayant reçue. Cela peut
conduire à la perte de connectivité IPv6 au-delà du réseau local.</p>

<p>Ce problème peut être atténué en désactivant le traitement des
déclarations de routeurs IPv6 si elles ne sont pas nécessaires :</p>
<pre>
sysctl net.ipv6.conf.default.accept_ra=0
sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0
</pre></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339";>CVE-2015-3339</a>

<p>L'appel système execve(2) peut entrer en compétition avec des
modifications d'attribut d'inode faits par chown(2). Bien que chown(2)
nettoie les bits setuid/setgid d'un fichier s'il en change l'identifiant de
son propriétaire, cette situation de compétition pourrait mener execve(2) à
régler un uid/gid effectif pour le nouveau propriétaire, pouvant provoquer
une augmentation de droits.</p></li>

<ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 2.6.32-48squeeze12.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.68-1+deb7u1 ou précédente de linux, sauf pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
qui seront corrigés prochainement.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.7-ckt11-1 ou précédente de linux, sauf pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
qui sera corrigé plus tard.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-246-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le correctif appliqué à ntfs-3g pour corriger le <a
href="https://security-tracker.debian.org/tracker/CVE-2015-3202";>CVE-2015-3202</a>
dans la DLA 226-1 était incomplet. Cette mise à jour règle ce problème. À
titre de référence, voici le texte de l'annonce originale :
</p>

<p>Tavis Ormandy a découvert que NTFS-3G, un pilote de lecture et écriture
NTFS pour FUSE, n'effaçait pas l'environnement avant d'exécuter mount ou
umount avec des droits élevés. Un utilisateur local peut tirer avantage de
ce défaut pour écraser des fichiers arbitraires et gagner des privilèges
plus élevés en accédant à des fonctionnalités de débogage à travers
l'environnement, cela ne devrait pas normalement être sûr pour des
utilisateurs sans droits.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1:2010.3.6-1+deb6u2 de ntfs-3g.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-226-2.data"
# $Id: $
#use wml::debian::translation-check translation="5b9c3e5d45818fddfca8ad89d9baf06ffbd24047" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les deux problèmes CVE suivants ont été récemment corrigés dans Debian
squeeze-lts :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9622";>CVE-2014-9622</a>

<p>John Houwer a découvert une manière de faire exécuter par xdg-open, un
outil qui ouvre automatiquement les URL dans l'application préférée des
utilisateurs, des commandes arbitraires à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1877";>CVE-2015-1877</a>

<p>Jiri Horner a découvert une manière de faire exécuter par xdg-open, un
outil qui ouvre automatiquement les URL dans l'application préférée des
utilisateurs, des commandes arbitraires à distance.</p>

<p>Ce problème affecte seulement les implémentations de /bin/sh qui ne
vérifient pas les variables locales. Dash, qui est le /bin/sh par défaut
dans Debian est affecté. Bash, employé comme /bin/sh, n'est pas a priori
concerné.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-217.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Publication de la version amont 2015d, supprimant les règles de l'heure
d'été pour l'Égypte à partir de 2015.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2015d-0+deb6u1 de tzdata.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-208.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Publication de la version amont 2015c, corrigeant les règles de l'heure
d'été pour l'Égypte.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2015c-0+deb6u1 de tzdata.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-201.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Publication de la version amont 2015b.</p>

<p>Les modifications depuis la version actuelle 2014h-0squeeze1 dans
squeeze-lts sont les suivantes :</p>

<ul>
<li>nouvelle correction de la seconde intercalaire 23:59:60 UTC le 30-06-2015 ;</li>
<li>nouvelle heure d'été pour la Mongolie ;</li>
<li>nouvelle heure d'été pour la Palestine ;</li>
<li>nouvelle heure d'été pour Cancún (Mexique) ;</li>
<li>nouvelle heure d'été pour le Chile ;</li>
<li>nouvelle heure d'été pour Fiji ;</li>
<li>modification de fuseau horaire pour Turks-et-Caïcos ;</li>
<li>nouveau fuseau horaire pour Bougainville (Papouasie-Nouvelle-Guinée) ;</li>
<li>nouvelle abréviation de fuseau horaire pour la Biélorussie.</li>
</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2015b-0squeeze1 de tzdata.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-179.data"
# $Id: $
#use wml::debian::translation-check translation="66f6f21264a2a38e3fc1b0c5d8fe6b3c587950ad" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Brief introduction</p>

<p>La mise à jour de sécurité DLA-145-1 renfermait un correctif pour le
bogue nº 68739 de PHP qui concernait un déréférencement de pointeur NULL.</p>

<p>Malheureusement, ce correctif casse le traitement des cookies. Pour plus
de détails, voir le <a href="https://lists.debian.org/debian-lts/2015/02/msg00007.html";>message</a>.
</p>

<p>Ce correctif a été supprimé pour rétablir la fonctionnalité.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 5.3.3-7+squeeze25 de php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-145-2.data"
# $Id$
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Andreas Cord-Landwehr a rapporté un problème de plantage fréquent du
serveur X X.Org avec une exception arithmétique lors de la maximisation de
fenêtres d'applications.</p>

<p>Ce problème (<a href="https://security-tracker.debian.org/tracker/CVE-2015-3418";>CVE-2015-3418</a>)
est une régression qui a été introduite par la correction de
<a href="https://security-tracker.debian.org/tracker/CVE-2014-8092";>CVE-2014-8092</a>.
La version référencée ci-dessous de xorg-server dans Debian
Squeeze-lts corrige cette régression de la façon suivante :</p>

<p>Le code de vérification de longueur valide la hauteur et la largeur
d'octet de PutImage en s'assurant que largeur
d'octet&gt;= INT32_MAX/hauteur. Si la hauteur est égale à zéro,
cela génère une exception de division par zéro. La correction permet
explicitement des requêtes de hauteur zéro, contournant la vérification
de INT32_MAX (dans dix/dispatch.c).</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
xorg-server version 2:1.7.7-18+deb6u3</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-120-2.data"
# $Id: $
#use wml::debian::translation-check translation="66f6f21264a2a38e3fc1b0c5d8fe6b3c587950ad" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Correction d'une régression de la DLA-115-1.</p>

<p>Après l'installation de la mise à jour de sécurité, il est impossible de
se connecter à gosa et une erreur s'affiche indiquant que set_post est une
fonction non-définie. Voir <a href="http://bugs.debian.org/775816";>nº 775816</a>.
</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 2.6.11-3+squeeze4 de gosa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-115-2.data"
# $Id$
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige une erreur <q>NoSuchElementException</q>
quand un attribut XML possède une chaîne vide comme valeur.</p>

<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
version 6.0.41-2+squeeze6 tomcat6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-91-2.data"
# $Id: $

Reply to: