[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-2056,1/dsa-2240,1/dsa-2242}.wml



Le 26/05/2011 08:17, Étienne Gilli a écrit :

> Il semblerait que "après que" est suivi de l'indicatif [0], mais
> j'avoue que ça fait bizarre. On peut peut-être remplacer par "après la
> mise en place de TLS", si vraiment ça choque.

> [0] http://fr.wiktionary.org/wiki/après_que#Note

Merci pour l'explication, j'écris parfois des trucs bizarres, désolé. Je
me souviens maintenant pourquoi j'évite les « que » quand c'est
possible, j'ai adopté l'alternative.

Le 26/05/2011 10:06, Cédric Boutillier a écrit :

> En lisant le diff d'Étienne, je me suis dit que dans « périphériques
> infrarouges » du fichier 2240, infrarouge devrait être au singulier
> (invariable).

Comme les autres couleurs, « infrarouge » est (aussi) un adjectif, donc
s'accorde en nombre (et en genre quand c'est possible).

En tout cas merci à vous deux, et par avance merci pour les dernières
remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur d'implémentation</define-tag>
<define-tag moreinfo>
<p>
On a découvert que l'implémentation STARTTLS du serveur IMAP Cyrus ne
restreint pas correctement la mise en tampon des entrées et sorties.

Cela permet aux attaquants en homme du milieu d'insérer des commandes
dans des sessions IMAP, LMTP, NNTP et POP3 chiffrées en envoyant une
commande non chiffrée qui est traitée après la mise en place de TLS.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.2.13-14+lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2.13-19+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé
dans la version 2.2.13p1-11 pour cyrus-imapd-2.2
et dans la version 2.4.7-1 pour cyrus-imapd-2.4.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets cyrus-imapd-2.2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2242.data"
# $Id: dsa-2242.wml,v 1.2 2011-05-26 13:45:33 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou à l'augmentation de droits.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875";>CVE-2010-3875</a>
<p>
Vasiliy Kulikov a découvert un problème dans l'implémentation
Linux du protocole de radio amateur AX.25 niveau 2.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0695";>CVE-2011-0695</a>
<p>
Jens Kuehnel a signalé un problème dans la pile InfiniBand.

Des attaquants distants peuvent exploiter une situation de compétition
afin de provoquer un déni de service (<q>kernel panic</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0711";>CVE-2011-0711</a>
<p>
Dan Rosenberg a signalé un problème dans le système de fichiers XFS.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726";>CVE-2011-0726</a>
<p>
Kees Cook a signalé un problème dans l'implémentation /proc/pid/stat.

Des utilisateurs locaux pourrait connaître l'emplacement texte
d'un processus, faisant échouer les protections fournies par
la distribution aléatoire de l'espace d'adressage (ASLR).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1016";>CVE-2011-1016</a>
<p>
Marek Olšák a découvert un problème dans
le pilote des cartes vidéo ATI/AMD Radeon.

Des utilisateurs locaux pourraient affecter des valeurs arbitraires
en mémoire vidéo et dans la table de mappage des adresses graphiques,
avec pour conséquence un déni de service ou l'augmentation de droits.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1078";>CVE-2011-1078</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1079";>CVE-2011-1079</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
pourraient provoquer un déni de service (<q>kernel panic</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1080";>CVE-2011-1080</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Netfilter.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1090";>CVE-2011-1090</a>
<p>
Neil Horman a découvert une fuite de mémoire dans
l'appel setacl() sur les systèmes de fichiers NFSv4.

Des utilisateurs locaux peuvent exploiter cela
afin de provoquer un déni de service (Oops).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1160";>CVE-2011-1160</a>
<p>
Peter Huewe a signalé un problème dans la prise en
charge du noyau Linux pour les puces de sécurité TPM.

Des utilisateurs locaux ayant droit d'ouvrir le périphérique
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1163";>CVE-2011-1163</a>
<p>
Timo Warns a signalé un problème dans la prise en charge du
noyau pour les partitions de disque au format Alpha OSF.

Les utilisateurs avec accès physique peuvent avoir accès à
la mémoire sensible du noyau en ajoutant un périphérique de
stockage avec une partition OSF trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1170";>CVE-2011-1170</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table ARP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1171";>CVE-2011-1171</a>
<p>
Vasiliy Kulikov a signalé un problème dans 
l'implémentation de table IP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1172";>CVE-2011-1172</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table IPv6 de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1173";>CVE-2011-1173</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation du protocole Acorn Econet.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible
du noyau sur les systèmes qui utilisent ce matériel rare.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1180";>CVE-2011-1180</a>
<p>
Dan Rosenberg a signalé un débordement de mémoire tampon dans le service d'accès
aux informations du protocole IrDA, utilisé par les périphériques infrarouges.

Des attaquants distants dans la plage infrarouge du périphérique peuvent
provoquer un déni de service ou éventuellement une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1182";>CVE-2011-1182</a>
<p>
Julien Tinnes a signalé un problème dans l'interface rt_sigqueueinfo.

Des utilisateurs locaux peuvent créer des signaux avec
des renseignements de pid et uid source falsifiés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1476";>CVE-2011-1476</a>

<p>
Dan Rosenberg a signalé des problèmes dans l'interface du système OSS MIDI
qui permet à des utilisateurs locaux de provoquer un déni de service.

Ce problème ne concerne pas les paquets d'images de Linux officiellement
fournis par Debian car ils ne prennent plus en charge OSS.

Cependant, les noyaux personnalisés construits à partir
du linux-source-2.6.32 de Debian peuvent avoir cette
configuration activée et être par conséquent vulnérables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1477";>CVE-2011-1477</a>
<p>
Dan Rosenberg a signalé des problèmes dans le pilote OSS MIDI
des cartes contenant une puce de synthétiseur Yamaha FM.

Des utilisateurs locaux peuvent provoquer une corruption
de mémoire avec pour conséquence un déni de service.

Ce problème ne concerne pas les paquets d'images de Linux officiellement 
fournis par Debian car ils ne prennent plus en charge OSS.

Cependant, les noyaux personnalisés construits à partir 
du linux-source-2.6.32 de Debian peuvent avoir cette
configuration activée et être par conséquent vulnérables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1478";>CVE-2011-1478</a>
<p>
Ryan Sweat a signalé un problème dans la pris en charge du Generic
Receive Offload (GRO) dans le sous-système de réseau Linux.

Si une interface avec le GRO activé fonctionne en mode <q>promiscuous</q>, les
utilisateurs distants peuvent provoquer un déni de service (déréférencement de
pointeur NULL) en envoyant des paquets sur un VLAN inconnu.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1493";>CVE-2011-1493</a>
<p>
Dan Rosenburg a signalé deux problèmes dans l'implémentation
Linux du protocole de radio amateur X.25 PLP (Rose).

Un utilisateur distant peut provoquer un déni de service en
fournissant des champs d'infrastructures trafiqués pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1494";>CVE-2011-1494</a>
<p>
Dan Rosenberg a signalé un problème dans l'interface /dev/mpt2ctl
fournie par le pilote de contrôleurs LSI MPT Fusion SAS 2.0.

Des utilisateurs locaux peuvent augmenter leurs droits
à l'aide d'appels ioctl trafiqués pour l'occasion.

Sur les installations de Debian par défaut, ce n'est pas exploitable
car l'interface n'est accessible qu'au superutilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1495";>CVE-2011-1495</a>
<p>
Dan Rosenberg a signalé deux problèmes supplémentaires dans l'interface
/dev/mpt2ctl fournie par le pilote de contrôleurs LSI MPT Fusion SAS 2.0.

Des utilisateurs locaux peuvent augmenter leurs droits et lire arbitrairement
la mémoire du noyau à l'aide d'appels ioctl trafiqués pour l'occasion.

Sur les installations de Debian par défaut, ce n'est pas exploitable
car l'interface n'est accessible qu'au superutilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1585";>CVE-2011-1585</a>
<p>
Jeff Layton a signalé un problème dans le Common Internet File System (CIFS).

Des utilisateurs locaux peuvent contourner les exigences
d'authentification pour les partages déjà montés par un autre utilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1593";>CVE-2011-1593</a>
<p>
Robert Swiecki a signalé un problème de gestion
de signe dans la fonction next_pidmap().

Cela peut être exploité par des utilisateurs
locaux afin de provoquer un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1598";>CVE-2011-1598</a>
<p>
Dave Jones a signalé un problème dans le protocole Broadcast
Manager Controller Area Network (CAN/BCM) qui pourrait permettre
à des utilisateurs locaux de provoquer un déréférencement de
pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1745";>CVE-2011-1745</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_BIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1746";>CVE-2011-1746</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un
déni de service à cause de vérifications de limites manquantes dans
les sous-programmes agp_allocate_memory et agp_create_user_memory.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1748";>CVE-2011-1748</a>
<p>
Oliver Kartkopp a signalé un problème dans l'implémentation de socket brute
Controller Area Network (CAN) qui permet aux utilisateurs locaux de provoquer
un déréférencement de pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1759";>CVE-2011-1759</a>

<p>
Dan Rosenberg a signalé un problème dans la prise en charge de
l'exécution de <q>vieilles ABI</q> sur les processeurs ARM.

Des utilisateurs locaux peuvent augmenter leurs droits à cause de
vérifications de limites manquantes dans l'appel système semtimedop.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1767";>CVE-2011-1767</a>
<p>
Alexecy Dobriyan a signalé un problème dans l'implémentation GRE over IP.

Les utilisateurs distants peuvent provoquer un déni de service
en envoyant un paquet lors de l'initialisation du module.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1770";>CVE-2011-1770</a>
<p>
Dan Rosenberg a signalé un problème dans le
Datagram Congestion Control Protocol (DCCP).

Les utilisateurs distants peuvent provoquer un déni de service 
ou avoir éventuellement accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1776";>CVE-2011-1776</a>
<p>
Timo Warns a signalé un problème dans
l'implémentation Linux des partitions GUID.

Les utilisateurs avec accès physique peuvent avoir accès à la mémoire
sensible du noyau en ajoutant un périphérique de stockage avec une
table de partition corrompue, non valable et trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2022";>CVE-2011-2022</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_UNBIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

</ul>

<p>
Cette mise à jour intègre également des modifications qui étaient
en attente pour la prochaine mise à jour de Debian 6.0, qui
corrigent en plus certains problèmes non relatifs à la sécurité.

Ces modifications supplémentaires sont décrites dans le <a
href="http://packages.debian.org/changelogs/pool/main/l/linux-2.6/linux-2.6_2.6.32-34/changelog";>\
journal des modifications du paquet</a>.
</p>

<p>
Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-34squeeze1.

Les mises à jour pour les problèmes concernant la
distribution oldstable (Lenny) seront bientôt disponibles.
</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 6.0 (Squeeze)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.32-1um-4+34squeeze1</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2240.data"
# $Id: dsa-2240.wml,v 1.2 2011-05-26 13:45:33 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
On a découvert que dans ZoneCheck, un outil de vérification de configuration
DNS, le CGI ne vérifie pas suffisamment les entrées de l'utilisateur.

Un attaquant peut tirer parti de cela et introduire du code
de script afin de réaliser des attaques par script intersite.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.4-13lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 2.1.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zonecheck.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2056.data"
# $Id: dsa-2056.wml,v 1.1 2011-05-26 01:43:49 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: