[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2011/dsa-2153.wml



Le 01/02/2011 18:22, Stéphane Blondon a écrit :

> Des détails indépendants des remarques d'Étienne.

Merci à vous deux, j'ai tout intégré, et refais un tour avec le fichier
complet, par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de privilèges, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau
Linux qui peuvent conduire à une augmentation de
privilèges, un déni de service ou une fuite d'informations.

Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0435";>CVE-2010-0435</a>
<p>
Gleb Napatov a signalé un problème dans le sous-système KVM qui permet
de provoquer un déni de service sur la machine hôte depuis une machine
virtuelle en exécutant mov vers et depuis des instructions DR.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3699";>CVE-2010-3699</a>
<p>
Keir Fraser a fourni un correctif pour un problème du sous-système Xen.

Il est possible de provoquer un déni de service sur la machine hôte depuis une
machine virtuelle en conservant une référence connue vers un périphérique.

Cela peut se traduire par un domaine zombie, des blocages
du processus xenwatch et des échecs de la commande xm.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4158";>CVE-2010-4158</a>
<p>
Dan Rosenberg a découvert un problème dans le sous-système de
filtres de socket, permettant à des utilisateurs non autorisés
d'obtenir le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4162";>CVE-2010-4162</a>
<p>
Dan Rosenberg a découvert un problème de débordement dans le sous-système
d'entrées et sorties bloc, permettant à des utilisateurs locaux de mapper un
grand nombre de pages, provoquant ainsi un déni de service suite à l'appel du
processus tueur suite à la saturation de mémoire (<q>out of memory killer</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4163";>CVE-2010-4163</a>
<p>
Dan Rosenberg a découvert un problème de débordement
dans le sous-système d'entrées et sorties bloc.

Ã? cause d'une validation incorrecte des segments iov, les utilisateurs locaux
peuvent déclencher un <q>kernel panic</q> provoquant un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4242";>CVE-2010-4242</a>
<p> 
Alan Cox a signalé un problème dans le sous-système Bluetooth.

Les utilisateurs locaux avec droit d'accès aux périphériques HCI UART
peuvent provoquer un déni de service (déréférencement de pointeur NULL) à
cause d'un manque de vérification d'opération d'écriture existante sur tty.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4243";>CVE-2010-4243</a>
<p>
Brad Spengler a signalé un problème de déni de service
dans le système d'attribution de mémoire du noyau.

En faisant traiter un grand nombre de valeurs argv ou envp à exec, les
utilisateurs locaux peuvent forcer le processus tueur suite à la saturation
de mémoire à tuer des processus appartenant à d'autres utilisateurs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4248";>CVE-2010-4248</a>
<p>
Oleg Nesterov a signalé un problème dans le
sous-système de temporisations CPU POSIX.

Les utilisateurs locaux peuvent provoquer un déni de service (Oops) à cause
d'hypothèses incorrectes sur le comportement du leader d'un groupe de thread.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4249";>CVE-2010-4249</a>
<p>
Vegard Nossum a signalé un problème avec le ramasse-miettes de socket UNIX.

Les utilisateurs locaux peuvent utiliser toute la LOWMEM et diminuer les
performances du système en le surchargeant avec des sockets à la volée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4258";>CVE-2010-4258</a>
<p>
Nelson Elhage a signalé un problème dans la gestion de oops de Linux.

Les utilisateurs locaux pourraient augmenter leurs privilèges s'ils sont capables
de déclencher un oops avec le fs d'un processus configuré en KERNEL_DS.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4342";>CVE-2010-4342</a>
<p>
Nelson Elhage a signalé un problème dans le protocole Econet.

Des attaquants distants peuvent provoquer un déni de service
en envoyant un paquet Acorn Universal Networking par UDP.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4346";>CVE-2010-4346</a>
<p>
Tavis Ormandy a découvert un problème dans la routine
install_special_mapping qui permet à des utilisateurs locaux
de contourner la restriction de sécurité mmap_min_addr.

En combinaison avec une vulnérabilité de déni de service local
normalement sans grandes conséquences (déréférencement de pointeur
NULL), un utilisateur local pourrait augmenter ses droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4526";>CVE-2010-4526</a>
<p>
Eugene Teo a signalé une situation de compétition (<q>race
condition</q>) dans l'implémentation SCTP de Linux.

Les utilisateurs distants peuvent provoquer un déni de
service (corruption de la mémoire du noyau) en transmettant
un message ICMP inaccessible à une socket verrouillée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4527";>CVE-2010-4527</a>
<p>
Dan Rosenberg a signalé deux problèmes dans le pilote de carte son OSS.

Les utilisateurs locaux autorisés à accéder au périphérique (les
membres du groupe « audio » par défaut sur les systèmes Debian)
pourraient accéder à la mémoire sensible du noyau ou provoquer un
dépassement de tampon, pouvant mener à une augmentation de droits. 
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4529";>CVE-2010-4529</a>
<p>
Dan Rosenberg a signalé un problème dans l'implémentation de
socket IrDA du noyau Linux sur les architectures non x86.

Les utilisateurs locaux pourraient accéder à la mémoire sensible du noyau
avec un appel getsockopt IRLMP_ENUMDEVICES trafiqué pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4565";>CVE-2010-4565</a>
<p>
Dan Rosenberg a signalé un problème dans
l'implémentation du protocole CAN de Linux.

Les utilisateurs locaux peuvent obtenir l'adresse d'un objet tas
du noyau, ce qui pourrait faciliter l'exploitation du système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4649";>CVE-2010-4649</a>
<p>
Dan Carpenter a signalé un problème dans la
gestion uverb du sous-système InfiniBand.

Un débordement de tampon potentiel pourrait permettre aux
utilisateurs locaux de provoquer un déni de service (corruption
de mémoire) en transmettant une grande valeur de cmd.ne.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4656";>CVE-2010-4656</a>
<p>
Kees Cook a signalé un problème dans le
pilote de périphériques USB I/O-Warrior.

Les utilisateurs locaux autorisés à accéder à ces périphériques
pourraient provoquer un dépassement des tampons du noyau,
provoquant un déni de service ou une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4668";>CVE-2010-4668</a>
<p>
Dan Rosenberg a signalé un problème dans le sous-système bloc.

Un utilisateur local peut provoquer un déni de service (« kernel panic »)
en soumettant certaines requêtes d'entrée et sortie de taille nulle.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0521";>CVE-2011-0521</a>
<p>
Dan Rosenberg a signalé un problème dans le pilote DVB pour les cartes AV7110.

Les utilisateurs locaux peuvent transmettre une valeur info->num négative,
corrompant la mémoire du noyau et provoquant un déni de service.
</p></li>

</ul>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.6.26-26lenny2.
</p>

<p>
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits
à des fins de compatibilité ou pour tirer parti de cette mise à jour :
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>             <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td>    <td>2.6.26-1um-2+26lenny2</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour vos paquets
linux-2.6 et user-mode-linux.
</p>

<p>
Veuillez prendre en considération que ces mises à jour
ne seront activées qu'après un redémarrage du système.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2153.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: