Le 30/01/2011 20:48, JP Guillonneau a écrit : > Bonjour, Salut, > suggestions. Merci beaucoup, j'ai tout appliqué. Le fichier mis à jour est attaché, merci d'avance pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Augmentation de privilèges, déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui peuvent conduire à une augmentation de privilèges, un déni de service ou une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0435">CVE-2010-0435</a> <p> Gleb Napatov a signalé un problème dans le sous-système KVM qui permet de provoquer un déni de service sur la machine hôte depuis une machine virtuelle en exécutant mov vers et depuis des instructions DR. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3699">CVE-2010-3699</a> <p> Keir Fraser a fourni un correctif pour un problème du sous-système Xen. Il est possible de provoquer un déni de service sur la machine hôte depuis une machine virtuelle en conservant une référence connue vers un périphérique. Cela peut se traduire par un domaine zombi, des blocages du processus xenwatch et des échecs de la commande xm. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4158">CVE-2010-4158</a> <p> Dan Rosenberg a découvert un problème dans le sous-système de filtres de socket, permettant à des utilisateurs non autorisés d'obtenir le contenu de la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4162">CVE-2010-4162</a> <p> Dan Rosenberg a découvert un problème de débordement dans le sous-système d'entrées et sorties bloc, permettant à des utilisateurs locaux de mapper un grand nombre de pages, provoquant ainsi un déni de service suite à l'appel du processus tueur suite à la saturation de mémoire (<q>out of memory killer</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4163">CVE-2010-4163</a> <p> Dan Rosenberg a découvert un problème de débordement dans le sous-système d'entrées et sorties bloc. � cause d'une validation incorrecte des segments iov, les utilisateurs locaux peuvent déclencher un <q>kernel panic</q> provoquant un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4242">CVE-2010-4242</a> <p> Alan Cox a signalé un problème dans le sous-système Bluetooth. Les utilisateurs locaux avec droit d'accès aux périphériques HCI UART peuvent provoquer un déni de service (déréférencement de pointeur NULL) à cause d'un manque de vérification d'opération d'écriture existante sur tty. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4243">CVE-2010-4243</a> <p> Brad Spengler a signalé un problème de déni de service dans le système d'attribution de mémoire du noyau. En faisant traiter un grand nombre de valeurs argv ou envp à exec, les utilisateurs locaux peuvent forcer le processus tueur suite à la saturation de mémoire de tuer des processus appartenant à d'autres utilisateurs. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4248">CVE-2010-4248</a> <p> Oleg Nesterov a signalé un problème dans le sous-système de temporisations CPU POSIX. Les utilisateurs locaux peuvent provoquer un déni de service (Oops) à cause d'hypothèses incorrectes sur le comportement du leader d'un groupe de thread. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4249">CVE-2010-4249</a> <p> Vegard Nossum a signalé un problème avec l'éboueur de socket UNIX. Les utilisateurs locaux peuvent utiliser toute la LOWMEM et diminuer les performances du système en le surchargeant avec des sockets à la volée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4258">CVE-2010-4258</a> <p> Nelson Elhage a signalé un problème dans la gestion de oops de Linux. Les utilisateurs locaux pourraient augmenter leurs privilèges s'ils sont capables de déclencher un oops avec le fs d'un processus configuré en KERNEL_DS. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4342">CVE-2010-4342</a> <p> Nelson Elhage a signalé un problème dans le protocole Econet. Des attaquants distants peuvent provoquer un déni de service en envoyant un paquet Acorn Universal Networking par UDP. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4346">CVE-2010-4346</a> <p> Tavis Ormandy a découvert un problème dans la routine install_special_mapping qui permet à des utilisateurs locaux de contourner la restriction de sécurité mmap_min_addr. En combinaison avec une vulnérabilité de déni de service local normalement sans grandes conséquences (déréférencement de pointeur NULL), un utilisateur local pourrait augmenter ses droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4526">CVE-2010-4526</a> <p> Eugene Teo a signalé une situation de compétition (<q>race condition</q>) dans l'implémentation SCTP de Linux. Les utilisateurs distants peuvent provoquer un déni de service (corruption de la mémoire du noyau) en transmettant un message ICMP inaccessible à une socket verrouillée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4527">CVE-2010-4527</a> <p> Dan Rosenberg a signalé deux problèmes dans le pilote de carte son OSS. Les utilisateurs locaux autorisés à accéder au périphérique (les membres du groupe « audio » par défaut sur les systèmes Debian) pourraient accéder à la mémoire sensible du noyau ou provoquer un dépassement de tampon, pouvant mener à une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4529">CVE-2010-4529</a> <p> Dan Rosenberg a signalé un problème dans l'implémentation de socket IrDA du noyau Linux sur les architectures non x86. Les utilisateurs locaux pourraient accéder à la mémoire sensible du noyau avec un appel getsockopt IRLMP_ENUMDEVICES trafiqué pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4565">CVE-2010-4565</a> <p> Dan Rosenberg a signalé un problème dans l'implémentation du protocole CAN de Linux. Les utilisateurs locaux peuvent obtenir l'adresse d'un objet tas du noyau, ce qui pourrait faciliter l'exploitation du système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4649">CVE-2010-4649</a> <p> Dan Carpenter a signalé un problème dans la gestion uverb du sous-système InfiniBand. Un potentiel débordement de tampon pourrait permettre aux utilisateurs locaux de provoquer un déni de service (corruption de mémoire) en transmettant une grande valeur de cmd.ne. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4656">CVE-2010-4656</a> <p> Kees Cook a signalé un problème dans le pilote de périphériques USB I/O-Warrior. Les utilisateurs locaux autorisés à accéder à ces périphériques pourraient provoquer un dépassement des tampons du noyau, provoquant un déni de service ou une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4668">CVE-2010-4668</a> <p> Dan Rosenberg a signalé un problème dans le sous-système bloc. Un utilisateur local peut provoquer un déni de service (kernel panic) en soumettant certaines requêtes d'entrée et sortie de taille nulle. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0521">CVE-2011-0521</a> <p> Dan Rosenberg a signalé un problème dans le pilote DVB pour les cartes AV7110. Les utilisateurs locaux peuvent transmettre une valeur info->num négative, corrompant la mémoire du noyau et provoquant un déni de service. </p></li> </ul> <p> Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny2. </p> <p> Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour : </p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 5.0 (Lenny)</th></tr> <tr><td>user-mode-linux</td> <td>2.6.26-1um-2+26lenny2</td></tr> </table></div> <p> Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux. </p> <p> Veuillez prendre en considération que ces mises à jour ne seront activées qu'après un redémarrage du système. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2153.data"
Attachment:
signature.asc
Description: OpenPGP digital signature