[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://lts/security/2016/dla-51{0,1,2,3,4,5,6,7,8,9}.wml



Bonjour,

Le 07/01/2020 à 09:13, Baptiste Jammet a écrit :
> Bonjour, 
>
> Dixit Jean-Pierre Giraud, le 06/01/2020 :
>> Passage en LCFC. Textes inchangés depuis le RFR2. Merci d'avance pour
>> vos ultimes relectures.
> Proposition tardive.
>
> Baptiste

Prise en compte aussi tardive... Un dernière relecture de la DLA 516 ?

Amicalement,

jipege

#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige les CVE décrits ci-dessous.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821";>CVE-2016-0821</a>

<p>Solar Designer a remarqué que la fonctionnalité de liste
<q>poisoning</q>, destinée à réduire les effets des bogues dans la
manipulation de liste dans le noyau, utilisait des valeurs de poison dans
la plage d'adresses virtuelles qui peuvent être allouées par les processus
de l'utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583";>CVE-2016-1583</a>

<p>Jann Horn du Project Zero de Google a signalé que le système de fichiers
eCryptfs pourrait être utilisé avec le système de fichiers proc pour
provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est
installé, des utilisateurs locaux pourraient exploiter cela, grâce au
programme mount.ecryptfs_private, pour provoquer un déni de service
(plantage) ou éventuellement une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2184";>CVE-2016-2184</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2185";>CVE-2016-2185</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2186";>CVE-2016-2186</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2187";>CVE-2016-2187</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3136";>CVE-2016-3136</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3137";>CVE-2016-3137</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3138";>CVE-2016-3138</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3140";>CVE-2016-3140</a>

<p>Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes
USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à
un utilisateur physiquement présent avec un périphérique USB conçu pour
l'occasion de provoquer un déni de service (plantage). Tous les pilotes
n'ont pas encore été corrigés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134";>CVE-2016-3134</a>

<p>L'équipe du Project Zero de Google a découvert que le sous-système netfilter
ne vérifiait pas correctement les entrées de la table filter. Un
utilisateur doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour
un déni de service (plantage) ou éventuellement une élévation de
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157";>CVE-2016-3157</a> / XSA-171

<p>Andy Lutomirski a découvert que l'implémentation du changement de tâches
x86_64 (amd64) n'actualisait pas correctement le niveau de droit des
entrées sorties lors d'une exécution comme client Xen paravirtuel (PV).
Avec certaines configurations cela pourrait permettre à des utilisateurs
locaux de provoquer un déni de service (plantage) ou une élévation de
privilèges dans le client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672";>CVE-2016-3672</a>

<p>Hector Marco et Ismael Ripoll ont noté qu'il était possible de
désactiver l'ASLR (<q>Address Space Layout Randomisation</q>) pour les
programmes x86_32 (i386) en supprimant la limite de ressource de la pile.
Cela facilite l'exploitation par des utilisateurs locaux de défauts de
sécurité dans les programmes réglés avec les drapeaux setuid ou setgid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951";>CVE-2016-3951</a>

<p>Le pilote cdc_ncm libérait prématurément la mémoire si certaines erreurs
survenaient durant son initialisation. Cela permettait à un utilisateur
physiquement présent avec un périphérique USB conçu pour l'occasion de
provoquer un déni de service (plantage) ou éventuellement pour une
élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955";>CVE-2016-3955</a>

<p>Ignat Korchagin a signalé que le sous-système usbip ne vérifiait pas la
longueur des données reçues pour un tampon USB. Cela permettait un déni de
service (plantage) ou une augmentation de droits sur un système configuré
en client usbip, de la part du serveur usbip ou d'un attaquant capable
d'usurper son identité sur le réseau. Un système configuré en serveur usbip
pourrait être de la même manière vulnérable à des utilisateurs physiquement
présents.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961";>CVE-2016-3961</a> / XSA-174

<p>Vitaly Kuznetsov de Red Hat a découvert que Linux permettait
l'utilisation de hugetlbfs sur les systèmes x86 (i386 et amd64) même
exécutés comme client Xen paravirtuel (PV), bien que Xen ne prend pas en
charge les très grandes pages. Cela permettait à des utilisateurs dotés
d'un accès à /dev/hugepages de provoquer un déni de service (plantage) dans
le client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482";>CVE-2016-4482</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4485";>CVE-2016-4485</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4486";>CVE-2016-4486</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4569";>CVE-2016-4569</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4578";>CVE-2016-4578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4580";>CVE-2016-4580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5243";>CVE-2016-5243</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5244";>CVE-2016-5244</a>

<p>Kangjie Lu a signalé que les fonctions devio, llc, rtnetlink, ALSA
timer, x25, tipc et rds d'USB divulguaient des informations de la pile du
noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565";>CVE-2016-4565</a>

<p>Jann Horn du Project Zero de Google a signalé que plusieurs composants de
la pile InfiniBand implémentaient des sémantiques inhabituelles pour
l'opération write(). Sur un système où les pilotes InfiniBand sont chargés,
des utilisateurs locaux pourraient utiliser cela pour provoquer un déni de
service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913";>CVE-2016-4913</a>

<p>Al Viro a découvert que l'implémentation du système de fichiers ISO9660
ne mesurait pas correctement la longueur de certaines entrées de nom
incorrectes. La lecture d'un répertoire contenant de telles entrées de nom
pourrait divulguer des informations de la mémoire du noyau. Des
utilisateurs autorisés à monter des disques ou des images disque pourraient
utiliser cela pour obtenir des informations sensibles de la mémoire du
noyau.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.2.81-1.</p>

<p>Cette mise à jour corrige aussi le bogue nº 627782, qui provoquait une
corruption de données dans certaines applications exécutées sur un système
de fichiers aufs, et comprend beaucoup d'autres correctifs de bogue à
partir des mises à jour stables amont 3.2.79, 3.2.80 et 3.2.81.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes seront bientôt corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-516.data"
# $Id: $

Reply to: