[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2010/dsa-212{5,6,7,8,9}.wml



Le 08/01/2011 04:30, JP Guillonneau a écrit :

> suggestions.

Intégrées, merci.

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Débordement de tampon</define-tag>
<define-tag moreinfo>
<p>
Un défaut a été découvert dans l'extension d'analyse de code
du serveur TLS OpenSSL qui peut être exploité, sur les
serveurs affectés, dans une attaque par débordement de tampon.

Cela permet à un attaquant de provoquer un plantage
d'application ou éventuellement d'exécuter du code arbitraire.
</p>

<p>
Cependant, tous les serveurs OpenSSL basés sur SSL ou TLS ne
sont pas vulnérables : un serveur est vulnérable s'il utilise
le multithreading et le mécanisme de cache interne d'OpenSSL.

En particulier le serveur HTTP Apache (qui n'utilise
jamais le cache interne d'OpenSSL) et Stunnel (qui
intègre son propre contournement) ne sont PAS concernés.
</p>

<p>
Cette mise à niveau corrige ce problème.

Après la mise à niveau, tous les services utilisant
les bibliothèques openssl doivent être redémarrés.

Le script checkrestart du paquet debian-goodies ou lsof peuvent
aider à trouver les services qui doivent être redémarrés.
</p>

<p>
Une remarque pour les utilisateurs des paquets tor de Debian
backports ou Debian volatile : cette mise à jour d'openssl
provoque des problèmes avec certaines versions de tor.

Vous devez mettre à jour tor respectivement vers
0.2.1.26-4~bpo50+1 ou 0.2.1.26-1~lennyvolatile2.

Le paquet tor version 0.2.0.35-1~lenny2 de Debian
stable n'est pas concerné par ces problèmes.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
0.9.8g-15+lenny9.
</p>

<p>
Pour la distribution testing (Squeeze), et la distribution unstable (Sid),
ce problème a été corrigé dans la version
0.9.8o-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
openssl.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2125.data"
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag description>Augmentation de privilèges, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau
Linux qui peuvent conduire à une augmentation de
privilèges, un déni de service ou une fuite d'informations.

Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2963";>CVE-2010-2963</a>

<p>
Kees Cook a découvert un problème dans la couche de compatibilité 32 bits
de v4l pour les systèmes 64 bits qui permet aux utilisateurs locaux, avec
droits d'écriture sur /dev/video, d'écraser la mémoire du noyau
arbitrairement, conduisant éventuellement à une augmentation de privilèges.

Sur les systèmes Debian, l'accès aux périphériques /dev/video
est réservé aux membres du groupe « video » par défaut.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3067";>CVE-2010-3067</a>

<p>
Tavis Ormandy a découvert un problème dans l'appel système io_submit.

Les utilisateurs locaux peuvent provoquer un
débordement d'entier conduisant à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3296";>CVE-2010-3296</a>

<p>
Dan Rosenberg a découvert un problème dans le pilote réseau cxgb qui permet aux
utilisateurs sans droit d'obtenir le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3297";>CVE-2010-3297</a>

<p>
Dan Rosenberg a découvert un problème dans le pilote réseau eql qui permet aux
utilisateurs locaux d'obtenir le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3310";>CVE-2010-3310</a>

<p>
Dan Rosenberg a découvert un problème dans l'implémentation de socket ROSE.

Sur les systèmes ayant un périphérique rose, les utilisateurs locaux
peuvent provoquer un déni de service (corruption de mémoire noyau).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3432";>CVE-2010-3432</a>

<p>
Thomas Dreibholz a découvert un problème dans le protocole
SCTP qui permet à un utilisateur distant de provoquer un
déni de service (panique du noyau ou « kernel panic »).
</p></li>    

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3437";>CVE-2010-3437</a>

<p>
Dan Rosenberg a découvert un problème dans le pilote pktcdvd.

Les utilisateurs locaux autorisés à ouvrir /dev/pktcdvd/control peuvent obtenir
le contenu de la mémoire sensible du noyau ou provoquer un déni de service.

Par défaut sur les système Debian, cet accès
est réservé aux membres du groupe « cdrom ».
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3442";>CVE-2010-3442</a>

<p>
Dan Rosenberg a découvert un problème dans le système de son ALSA.

Les utilisateurs locaux autorisés à ouvrir /dev/snd/controlC0 peuvent
créer une condition de débordement d'entier provocant un déni de service.

Par défaut sur les système Debian, cet accès 
est réservé aux membres du groupe « audio ».
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3448";>CVE-2010-3448</a>

<p>
Dan Jacobson a signalé un problème dans le pilote thinkpad-acpi.

Sur certains systèmes Thinkpad, les utilisateurs locaux peuvent provoquer un
déni de service (plantage de X.org) en lisant /proc/acpi/ibm/video.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3477";>CVE-2010-3477</a>

<p>
Jeff Mahoney a découvert un problème dans le module de
Traffic Policing (act_police) qui permet aux utilisateurs
locaux d'obtenir le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3705";>CVE-2010-3705</a>

<p>
Dan Rosenberg a signalé un problème dans le code de traitement
HMAC du protocole SCTP qui permet aux utilisateurs distants de
provoquer un déni de service (corruption de mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3848";>CVE-2010-3848</a>

<p>
Nelson Elhage a découvert un problème dans le protocole Econet.

Les utilisateurs locaux peuvent provoquer une condition de débordement
de pile avec de grandes valeurs de msg->msgiovlen pouvant conduire à
un déni de service ou une augmentation de privilèges.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3849";>CVE-2010-3849</a>

<p>
Nelson Elhage a découvert un problème dans le protocole Econet.

Les utilisateurs locaux peuvent provoquer un déni de service (oops) si une
valeur d'adresse distante vide est transmise comme paramètre à sendmsg().
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3850";>CVE-2010-3850</a>

<p> 
Nelson Elhage a découvert un problème dans le protocole Econet.
    
Les utilisateurs locaux peuvent assigner des adresses econet à des
interfaces arbitraires à cause d'une validation de capacité manquante.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3858";>CVE-2010-3858</a>

<p>
Brad Spengler a signalé un problème dans la fonction setup_arg_pages().

� cause d'un échec de vérification de rebonds, les utilisateurs
locaux peuvent provoquer un déni de service (kernel oops).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3859";>CVE-2010-3859</a>

<p>
Dan Rosenberg a signalé un problème dans le protocole TIPC.

Quand le module tipc est chargé, les utilisateurs locaux peuvent obtenir une
augmentation de privilèges par l'intermédiaire de l'appel système sendmsg().
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3873";>CVE-2010-3873</a>

<p> 
Dan Rosenberg a signalé un problème dans le protocole réseau X.25.

Les utilisateurs locaux peuvent provoquer une corruption de tas,
provoquant un déni de service (panique du noyau ou « kernel panic »).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3874";>CVE-2010-3874</a>

<p>
Dan Rosenberg a découvert un problème dans le sous-système
Control Area Network (CAN) sur les systèmes 64 bits.

Les utilisateurs locaux pourraient
provoquer un déni de service (corruption de tas).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875";>CVE-2010-3875</a>

<p>
Vasiliy Kulikov a découvert un problème dans le protocole AX.25.

Les utilisateurs locaux peuvent obtenir le
contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3876";>CVE-2010-3876</a>

<p>
Vasiliy Kulikov a découvert un problème dans le protocole Packet.

Les utilisateurs locaux peuvent obtenir le 
contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3877";>CVE-2010-3877</a>

<p>
Vasiliy Kulikov a découvert un problème dans le protocole TIPC.

Les utilisateurs locaux peuvent obtenir le
contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3880";>CVE-2010-3880</a>

<p>
Nelson Elhage a découvert un problème dans le sous-système INET_DIAG.

Les utilisateurs locaux peuvent forcer le noyau à exécuter un
bytecode INET_DIAG non vérifié, provoquant un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4072";>CVE-2010-4072</a>

<p>
Kees Cook a découvert un problème dans le
sous-système de mémoire partagée de System V.

Les utilisateurs locaux peuvent obtenir le
contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4073";>CVE-2010-4073</a>

<p>
Dan Rosenberg a découvert un problème dans le
sous-système de mémoire partagée de System V.
Control Area Network (CAN) sur les systèmes 64 bits.

Les utilisateurs locaux sur un système 64 bits peuvent
obtenir le contenu de la mémoire sensible du noyau à
l'aide de l'appel système semctl() compatible 32 bits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4074";>CVE-2010-4074</a>

<p> 
Dan Rosenberg a signalé des problèmes dans les pilotes mos7720
et mos7840 pour les périphériques de conversions USB série.

Les utilisateurs locaux ayant accès à ces périphériques
peuvent obtenir le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4078";>CVE-2010-4078</a>

<p>
Dan Rosenberg a signalé un problème dans les pilote de
framebuffer pour les processeurs graphiques SiS (sisfb).

Les utilisateurs locaux ayant accès au périphérique de
framebuffer peuvent obtenir le contenu de la mémoire
sensible du noyau à l'aide de l'ioctl FBIOGET_VBLANK.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4079";>CVE-2010-4079</a>

<p>
Dan Rosenberg a signalé un problème dans le pilote
ivtvfb utilisé pour les cartes PVR-350 Hauppauge.

Les utilisateurs locaux ayant accès au périphérique de
framebuffer peuvent obtenir le contenu de la mémoire
sensible du noyau à l'aide de l'ioctl FBIOGET_VBLANK.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4080";>CVE-2010-4080</a>

<p>
Dan Rosenberg a découvert un problème dans le pilote
ALSA des périphériques audio DSP Hammerfall RME.

Les utilisateurs locaux ayant accès au périphérique audio
peuvent obtenir le contenu de la mémoire sensible du noyau
à l'aide de l'ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4081";>CVE-2010-4081</a>

<p>
Dan Rosenberg a découvert un problème dans le pilote 
ALSA des périphériques audio MADI DSP Hammerfall RME.

Les utilisateurs locaux ayant accès au périphérique audio 
peuvent obtenir le contenu de la mémoire sensible du noyau
à l'aide de l'ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4083";>CVE-2010-4083</a>

<p>
Dan Rosenberg a découvert un problème dans l'appel système semctl.

Les utilisateurs locaux ayant accès au périphérique audio
peuvent obtenir le contenu de la mémoire sensible du noyau
à l'aide de l'utilisation de la structure semid_ds.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4164";>CVE-2010-4164</a>

<p>
Dan Rosenberg a découvert un problème dans le protocole réseau X.25.

Les utilisateurs distants peuvent réaliser un déni de service (boucle infinie)
en tirant parti d'un dépassement de capacité par le bas dans le code d'analyse.
</p></li>

</ul>

<p> 
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.6.26-26lenny1.
</p> 

<p>
Nous vous recommandons de mettre à jour vos paquets
linux-2.6 et user-mode-linux.
</p>

<p>
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits
à des fins de compatibilité ou pour tirer parti de cette mise à jour :
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.26-1um-2+26lenny1</td></tr>
</table></div>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2126.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Un défaut a été découvert dans Wireshark, un analyseur de protocole réseau.
</p>

<p>
Il a été découvert que le dissecteur BER ASN.1 était sensible à
un débordement de pile, provoquant un plantage de l'application.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
1.0.2-3+lenny11.
</p>

<p>
Pour la distribution testing (Squeeze), et la distribution unstable (Sid),
ce problème a été corrigé dans la version
1.2.11-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
wireshark.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2127.data"
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Accès mémoire non valable</define-tag>
<define-tag moreinfo>

<p>
Bui Quang Minh a découvert que libxml2, une bibliothèque pour analyser et
traiter des fichiers de données XML, ne traite pas correctement un XPATH
malformé, provoquant un plantage et permettant l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.6.32.dfsg-5+lenny2.
</p>

<p>
Pour la distribution testing (Squeeze), et la distribution unstable (Sid),
ce problème a été corrigé dans la version
2.7.8.dfsg-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
libxml2.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2128.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Faiblesse dans la vérification de somme de contrôle</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité a été découverte dans
krb5 l'implémentation du MIT de Kerberos.
</p>

<p>
Les clients krb5 MIT acceptent, à tort, des sommes de contrôle
sans clef dans le challenge de préauthentification SAM-2 : un attaquant
distant non authentifié peut modifier un challenge SAM-2, atteignant le
texte d'invite vu par l'utilisateur ou le type de réponse envoyé au KDC.

Dans certaines circonstances, cela peut annuler l'intérêt de sécurité
incrémentielle du mécanisme d'authentification par jeton unique.
</p>

<p>
krb5 MIT accepte inexactement les sommes de contrôle de dérivation de clef
de la RFC 3961 en utilisant des clefs RC4 lors de la vérification des
messages KRB-SAFE : un attaquant distant non authentifié a une chance sur
256 de contrefaire des messages KRB-SAFE dans un protocole d'application
si la session préexistante ciblée utilise une clef de session RC4.

Peu de protocoles d'application utilisent des messages KRB-SAFE.
</p>

<p>
Le projet « Common Vulnerabilities and Exposures » (CVE) a attribué le
<a href="http://security-tracker.debian.org/tracker/CVE-2010-1323";>CVE-2010-1323</a>
à ces problèmes.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
1.6.dfsg.4~beta1-5lenny6.
</p>

<p>
Les constructions pour l'architecture mips ne font pas partie de cette annonce.

Elles seront publiées dès qu'elles seront disponibles.
</p>

<p>
Pour la distribution testing (Squeeze), et la distribution unstable (Sid),
ce problème a été corrigé dans la version
1.8.3+dfsg-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
krb5.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2129.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: