[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-60x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVEs décrits ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3857";>CVE-2016-3857</a>

<p>Chiachih Wu a signalé deux bogues dans la couche de compatibilité OABI
d' ARM qui peuvent être utilisés par des utilisateurs locaux pour une
élévation de privilèges. La couche de compatibilité OABI est activée dans
toutes versions du noyau pour armel et armhf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470";>CVE-2016-4470</a>

<p>Wade Mealing de Red Hat Product Security Team a signalé que dans
certains cas d'erreur le sous-système KEYS déréférencera un pointeur non
initialisé. Un utilisateur local peut utiliser l'appel système keyctl()
pour un déni de service (plantage) ou éventuellement pour une élévation de
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696";>CVE-2016-5696</a>

<p>Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao et Srikanth V.
Krishnamurthy de l'université de Californie, à Riverside, et Lisa
M. Marvel du laboratoire de recherche de l'armée des États-Unis ont
découvert que l'implémentation de Linux de la fonctionnalité <q>Challenge
ACK</q> de TCP a pour conséquence une attaque par canal auxiliaire qui peut
être utilisée pour découvrir des connexions TCP entre des adresses IP
spécifiques et pour injecter des messages dans ces connexions.</p>

<p>Lorsqu'un service est rendu disponible par TCP, cela peut permettre à
des attaquants distants de se faire passer pour un autre utilisateur
connecté au serveur, ou pour le serveur pour un autre utilisateur connecté.
Dans le cas où le service utilise un protocole avec authentification de
message (par exemple TLS ou SSH), cette vulnérabilité permet seulement un
déni de service (échec de connexion). Une attaque prend des dizaines de
secondes, aussi il est peu probable que des connexions TCP de courte durée
soient aussi vulnérables.</p>

<p>Ce problème peut être atténué en augmentant la limite de débit pour les
<q>Challenge ACK</q> de TCP pour qu'elle ne soit jamais dépassée : sysctl
net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5829";>CVE-2016-5829</a>

<p>Plusieurs vulnérabilités de dépassement de tas ont été découvertes dans
le pilote hiddev, permettant à un utilisateur local, doté d'un accès à un
périphérique HID, de provoquer un déni de service ou éventuellement une
élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136";>CVE-2016-6136</a>

<p>Pengfei Wang a découvert que le sous-système audit avait un bogue de
type <q>double fetch</q> ou <q>TOCTTOU</q> dans son traitement des
caractères spéciaux dans le nom d'un exécutable. Quand la journalisation
par audit de execve() est activée, cela permet à un utilisateur local de
générer des messages de journal trompeurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480";>CVE-2016-6480</a>

<p>Pengfei Wang a découvert que le pilote aacraid pour les contrôleurs RAID
d'Adaptec avait un bogue de type <q>double fetch</q> ou <q>TOCTTOU</q>
dans sa validation des messages <q>FIB</q> passés au travers de l'appel
système ioctl(). Cela n'a pas d'impact de sécurité pratique dans les
versions actuelles de Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828";>CVE-2016-6828</a>

<p>Marco Grassi a signalé un bogue d'utilisation de mémoire après
libération dans l'implémentation de TCP qui peut être déclenché par des
utilisateurs locaux. Son impact sur la sécurité n'est pas clair, mais il
pourrait inclure un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7118";>CVE-2016-7118</a>

<p>Marcin Szewczyk a signalé que l'appel de fcntl() sur un descripteur de
fichier pour un répertoire sur un système de fichiers aufs pourrait avoir
pour conséquence un <q>oops</q>. Cela permet à des utilisateurs locaux de
provoquer un déni de service. Il s'agit d'une régression spécifique à
Debian introduite dans la version 3.2.81-1.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.2.81-2. Cette version corrige aussi un bogue d'échec de
construction (bogue nº 827561) pour les noyaux personnalisés où
CONFIG_MODULES est désactivé, une régression dans la version 3.2.81-1.
Elle met aussi à jour le jeu de fonctions PREEMPT_RT vers la
version 3.2.81-rt117.</p>

<p>Pour Debian 8 <q>Jessie</q>, le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3857";>CVE-2016-3857</a>
n'a pas d'impact ; les <a href="https://security-tracker.debian.org/tracker/CVE-2016-4470";>CVE-2016-4470</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2016-5829";>CVE-2016-5829</a>
ont été corrigés dans linux version 3.16.7-ckt25-2+deb8u3 ou antérieure et
les problèmes restants sont corrigés dans la version 3 16.36-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-609.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il y avait une vulnérabilité de contrefaçon de requête intersite (CSRF)
dans mailman, un gestionnaire de listes de diffusion basé sur le web, qui
pourrait permettre à un attaquant d'obtenir le mot de passe d'un
utilisateur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1:2.1.15-1+deb7u2 de mailman.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mailman.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-608.data"
# $Id: $
#use wml::debian::translation-check translation="4086260b770769c7e763ac8fe0df33e195690170" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'appel système file_open n'empêchait pas d'utiliser une référence de
niveau supérieur dans un nom de fichier. Un nom de rapport contrefait
pourrait être utilisé pour ouvrir un fichier en dehors du répertoire
racine de trytond.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 2.2.4-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ikiwiki. En
complément, il est aussi recommandé d'installer liblwpx-paranoidagent-perl
qui est listé dans le champ « recommends » de ikiwiki.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-607.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque tiff,
provoquant éventuellement un déni de services dans les applications qui
l'utilisent.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 4.0.2-6+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-606.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Eye de GNOME gérait incorrectement certaines chaînes UTF-8 non valables.
Si un utilisateur était piégé dans l'ouverture d'une image contrefaite pour
l'occasion, un attaquant distant pourrait utiliser ce problème pour
provoquer un plantage d'Eye de GNOME, avec pour conséquence un déni de
service, ou éventuellement l'exécution de code arbitraire.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.4.2-1+build1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eog.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-605.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans ruby-actionpack-3.2,
un cadriciel de flux et de rendu web qui fait partie de Rails:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7576";>CVE-2015-7576</a>

<p>Un défaut a été découvert dans la manière dont le composant Action
Controller comparait les noms et les mots de passe d'utilisateurs lors de
la réalisation d'authentification basique HTTP. Le temps pris pour comparer
les chaînes pourrait différer selon l'entrée, permettant éventuellement à
un attaquant distant de déterminer les noms et les mots de passe
d'utilisateurs valables à l'aide d'une attaque temporelle.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0751";>CVE-2016-0751</a>

<p>Un défaut a été découvert dans la manière dont le composant Action Pack
réalisait la recherche de type MIME. Dans la mesure où les requêtes étaient
mises en cache dans un cache global des types MIME, un attaquant pourrait
utilisait ce défaut pour faire grossir le cache indéfiniment, avec comme
conséquence éventuellement un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0752";>CVE-2016-0752</a>

<p>Un défaut de traversée de répertoires a été découvert dans la manière
dont le composant Action View recherchait des modèles pour l'affichage. Si
une application passait une entrée non fiable à la méthode <q>render</q>,
un attaquant distant non identifié pourrait utiliser ce défaut pour
afficher des fichiers inattendus et, éventuellement, exécuter du code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2097";>CVE-2016-2097</a>

<p>Des requêtes contrefaites pour Action View pourraient avoir pour
conséquence de fournir de fichiers à partir d'emplacements arbitraires, y
compris de fichiers situés en dehors du répertoire de vues de
l'application. Cette vulnérabilité est le résultat d'une correction
incomplète du
<a href="https://security-tracker.debian.org/tracker/CVE-2016-0752";>CVE-2016-0752</a>.
Ce bogue a été découvert par Jyoti Singh et Tobias Kraze de Makandra.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2098";>CVE-2016-2098</a>

<p>Si une application web ne nettoie pas proprement les entrées
d'utilisateur, un attaquant peut contrôler les arguments de la méthode de
rendu dans un contrôleur ou un affichage, avec comme conséquence la
possibilité d'exécuter du code Ruby arbitraire. Ce bogue a été découvert
par Tobias Kraze de Makandra et joernchen de Phenoelit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6316";>CVE-2016-6316</a>

<p>Andrew Carpenter de Critical Juncture a découvert une vulnérabilité de
script intersite affectant Action View. Un texte déclaré comme <q>HTML
safe</q> n'aura pas de guillemets protégés quand il est utilisé comme
valeur d'attribut dans des <q>tag helpers</q>.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.2.6-6+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby-actionpack-3.2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-604.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les classes support et utility utilisées par le cadriciel Rails 3.2
permettent à des attaquants distants de provoquer un déni de service
(SystemStackError) à l'aide de la grande profondeur d'un document XML.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.2.6-6+deb7u2.</p>

<p>En complément, cet envoi ajoute « active_support/security_utils » qui
sera utilisé par ruby-actionpack-3.2 pour traiter le
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7576";>CVE-2015-7576</a>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets
ruby-activesupport-3.2.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-603.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6313";>CVE-2016-6313</a>

<p>Felix Dörre et Vladimir Klebanov de l'Institut de Technologie de
Karlsruhe ont découvert un bogue dans les fonctions de mélange du
générateur de nombres aléatoires (random number generator – RNG) de
GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
banale les 160 bits suivants de la sortie.</p></li>

</ul>

<p>Une première analyse de l'impact de ce bogue de GnuPG montre que les
clés RSA existantes ne sont pas affaiblies. En ce qui concerne les clés
DSA et Elgamal, il est aussi peu probable que la clé privée puisse être
prédite à partir d'autres informations publiques.</p>
</p></li>

<li>Contournement de vérification de clé GnuPG :

<p>Des faiblesses ont été découvertes dans la validation de signature de
GnuPG que des attaquants pourrait exploiter grâce à des clés publiques
contrefaites pour l'occasion et sous certaines conditions particulières
matérielles et logicielles. Même si le problème sous-jacent ne peut pas
trouver de solution uniquement logicielle, GnuPG a été renforcé en évitant
de dépendre de caches de signature lors de la vérification des clés. Les
attaques potentielles spécifiques ne sont plus valables avec la correction
de GnuPG</p></li>

<li>Contournement de vérification de clé GnuPG :

<p>Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'université
Catholique de Louvain ont découvert une méthode d'attaque, connue sous le
nom de Flip Feng Shui, qui concerne des défauts dans GnuPG. Ils ont
découvert que dans certaines conditions particulières matérielles et
logicielles, des attaquants pourraient contourner la validation de
signature GnuPG en utilisant des clés publiques contrefaites. Même si le
problème sous-jacent ne peut pas trouver de solution uniquement logicielle,
GnuPG a été rendu plus robuste pour éviter de dépendre de caches de
signature lors de la vérification des clés.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.4.12-7+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnupg.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>


<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed dans gnupg version 1.4.12-7+deb7u8</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-602.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le paquet quagga installe des fichiers sensibles lisibles par tous dans
/etc/quagga et pourrait être sujet à un déni de service du fait d'une
absence de vérification de taille de paquet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4036";>CVE-2016-4036</a>

<p>Le paquet quagga avant la version 0.99.23-2.6.1 utilise des permissions
faibles pour l'accès à /etc/quagga. Cela permet à des utilisateurs locaux
d'obtenir des informations sensibles en lisant des fichiers dans ce
répertoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4049";>CVE-2016-4049</a>

<p>La fonction bgp_dump_routes_func dans bgpd/bgp_dump.c dans Quagga ne
réalise pas de vérification de taille lorsqu'elle dépose des données. Cela
pourrait permettre à des attaquants distants de provoquer un déni de
service (échec d'assertion et plantage du démon) à l'aide d'un grand paquet
BGP.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 0.99.22.4-1+wheezy3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-601.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La bibliothèque de chiffrement libgcrypt11 comporte une faiblesse dans
le générateur de nombres aléatoires.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6313";>CVE-2016-6313</a>

<p>Felix Dörre et Vladimir Klebanov de l'Institut de Technologie de
Karlsruhe ont découvert un bogue dans les fonctions de mélange du
générateur de nombres aléatoires (random number generator – RNG) de
Libgcrypt. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
banale les 160 bits suivants de la sortie.</p></li>

</ul>

<p>Une première analyse de l'impact de ce bogue de GnuPG montre que les
clés RSA existantes ne sont pas affaiblies. En ce qui concerne les clés
DSA et Elgamal, il est aussi peu probable que la clé privée puisse être
prédite à partir d'autres informations publiques.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.5.0-5+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgcrypt11.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-600.data"
# $Id: $

Reply to: