[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/201{0/dsa-1995,0/dsa-2070,1/dsa-2264}.wml



Salut,

Merci Cédric et Thomas, dsa-2264 en pièce jointe prends compte des
remarques, les autres fichiers sont identiques au RFR
<[🔎] 4DFE628E.9020602@tilapin.org>.

> Il y a aussi des alternances entre "Des utilisateurs locaux peuvent" et "Des 
> utilisateurs locaux pourraient". Il faudrait peut être homogénéhiser le tout.
> Je n'ai pas de préférence par rapport à l'une ou l'autre formulation, à toi de 
> voir.

En fait le premier traduit usuellement « can » et le second « could »
(ou « may »). Je pense qu'il est fait référence à une faille de sécurité
soit effective, soit démontrée, mais n'ai pas vérifié.

Amicalement

David


#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le
noyau Linux qui pourraient conduire à une augmentation de
droits, un déni de service ou une fuite d'informations.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2524";>CVE-2010-2524</a>
<p>
David Howells a signalé un problème dans le Common Internet File System (CIFS).

Des utilisateurs locaux pourraient provoquer le montage de partages
CIFS arbitraires en introduisant des redirections malveillantes.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875";>CVE-2010-3875</a>
<p>
Vasiliy Kulikov a découvert un problème dans l'implémentation
Linux du protocole de radio amateur AX.25 niveau 2.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li> 

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4075";>CVE-2010-4075</a>
<p>
Dan Rosenberg a signalé un problème dans la couche tty qui pourrait
permettre aux utilisateurs locaux d'accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4655";>CVE-2010-4655</a>

<p>
Kees Cook a découvert plusieurs problèmes dans l'interface
ethtool qui pourraient permettre aux utilisateurs locaux ayant la
capacité CAP_NET_ADMIN d'accéder à la mémoire sensible du noyau.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0695";>CVE-2011-0695</a>
<p>
Jens Kuehnel a signalé un problème dans la pile InfiniBand.

Des attaquants distants peuvent exploiter une situation de compétition
afin de provoquer un déni de service (<q>kernel panic</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0710";>CVE-2011-0710</a>
<p>
Al Viro a signalé un problème dans l'interface
/proc/&lt;pid&gt;/status sur l'architecture s390.

Des utilisateurs locaux pourraient accéder à la mémoire sensible des processus
qui ne leur appartiennent pas à l'aide de l'entrée task_show_regs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0711";>CVE-2011-0711</a>
<p>
Dan Rosenberg a signalé un problème dans le système de fichiers XFS.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726";>CVE-2011-0726</a>
<p>
Kees Cook a signalé un problème dans l'implémentation /proc/&lt;pid&gt;/stat.

Des utilisateurs locaux pourraient connaître l'emplacement texte
d'un processus, faisant échouer les protections fournies par
la distribution aléatoire de l'espace d'adressage (ASLR).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1010";>CVE-2011-1010</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions Mac.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (<q>panic</q>) en ajoutant un périphérique de
stockage contenant une valeur map_count malveillante.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1012";>CVE-2011-1012</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions LDM.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (Oops) en ajoutant un périphérique de
stockage contenant une valeur VBLK non valable dans la structure VMDB.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1017";>CVE-2011-1017</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions LDM.

Des utilisateurs locaux avec accès physique pourraient obtenir la mémoire
sensible du noyau ou augmenter leurs droits en ajoutant un périphérique
de stockage contenant une partition LDM trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1078";>CVE-2011-1078</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1079";>CVE-2011-1079</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
pourraient provoquer un déni de service (<q>kernel Oops</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1080";>CVE-2011-1080</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Netfilter.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1090";>CVE-2011-1090</a>
<p>
Neil Horman a découvert une fuite de mémoire dans
l'appel setacl() sur les systèmes de fichiers NFSv4.

Des utilisateurs locaux peuvent exploiter cela
afin de provoquer un déni de service (Oops).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1093";>CVE-2011-1093</a>
<p>
Johan Hovold a signalé un problème dans l'implémentation
du Datagram Congestion Control Protocol (DCCP).

Des utilisateurs distants pourraient provoquer un déni de
service en envoyant des données après la fermeture d'un socket.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1160";>CVE-2011-1160</a>
<p>
Peter Huewe a signalé un problème dans la prise en
charge du noyau Linux pour les puces de sécurité TPM.

Des utilisateurs locaux ayant le droit d'ouvrir le périphérique
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1163";>CVE-2011-1163</a>
<p>
Timo Warns a signalé un problème dans la prise en charge du
noyau pour les partitions de disque au format Alpha OSF.

Les utilisateurs avec accès physique peuvent avoir accès à
la mémoire sensible du noyau en ajoutant un périphérique de
stockage avec une partition OSF trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1170";>CVE-2011-1170</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table ARP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1171";>CVE-2011-1171</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table IP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<a href="http://security-tracker.debian.org/tracker/CVE-2011-1172";>CVE-2011-1172</a></p>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table IPv6 de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1173";>CVE-2011-1173</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation du protocole Acorn Econet.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible
du noyau sur les systèmes qui utilisent ce matériel rare.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1180";>CVE-2011-1180</a>
<p>
Dan Rosenberg a signalé un débordement de mémoire tampon dans le service d'accès
aux informations du protocole IrDA, utilisé par les périphériques infrarouge.

Des attaquants distants dans la plage infrarouge du périphérique peuvent
provoquer un déni de service ou éventuellement une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1182";>CVE-2011-1182</a>
<p>
Julien Tinnes a signalé un problème dans l'interface rt_sigqueueinfo.

Des utilisateurs locaux peuvent créer des signaux avec
des renseignements de pid et uid source falsifiés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1477";>CVE-2011-1477</a>
<p>
Dan Rosenberg a signalé des problèmes dans le pilote OSS MIDI
des cartes contenant une puce de synthétiseur Yamaha FM.

Des utilisateurs locaux peuvent provoquer une corruption
de mémoire avec pour conséquence un déni de service.

Ce problème ne concerne pas les paquets d'images de Linux officiellement
fournis par Debian car ils ne prennent plus en charge OSS.

Cependant, les noyaux personnalisés construits à partir
du linux-source-2.6.26 de Debian peuvent avoir cette
configuration activée et être par conséquent vulnérables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1493";>CVE-2011-1493</a>
<p>
Dan Rosenburg a signalé deux problèmes dans l'implémentation
Linux du protocole de radio amateur X.25 PLP (Rose).

Un utilisateur distant peut provoquer un déni de service en
fournissant des champs d'infrastructures trafiqués pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1577";>CVE-2011-1577</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions GPT.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (Oops) en ajoutant un périphérique de stockage
contenant un en-tête de table de partitions malveillant.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1593";>CVE-2011-1593</a>
<p>
Robert Swiecki a signalé un problème de gestion
de signe dans la fonction next_pidmap().

Cela peut être exploité par des utilisateurs
locaux afin de provoquer un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1598";>CVE-2011-1598</a>
<p>
Dave Jones a signalé un problème dans le protocole Broadcast
Manager Controller Area Network (CAN/BCM) qui pourrait permettre
à des utilisateurs locaux de provoquer un déréférencement de
pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1745";>CVE-2011-1745</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_BIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1746";>CVE-2011-1746</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un
déni de service à cause de vérifications de limites manquantes dans
les sous-programmes agp_allocate_memory et agp_create_user_memory.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1748";>CVE-2011-1748</a>
<p>
Oliver Kartkopp a signalé un problème dans l'implémentation de socket brut
Controller Area Network (CAN) qui permet aux utilisateurs locaux de provoquer
un déréférencement de pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<a href="http://security-tracker.debian.org/tracker/CVE-2011-1759";>CVE-2011-1759</a></p>
<p>
Dan Rosenberg a signalé un problème dans la prise en charge de
l'exécution de <q>vieilles ABI</q> sur les processeurs ARM.

Des utilisateurs locaux peuvent augmenter leurs droits à cause de
vérifications de limites manquantes dans l'appel système semtimedop.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1767";>CVE-2011-1767</a>
<p>
Alexecy Dobriyan a signalé un problème dans l'implémentation GRE over IP.

Les utilisateurs distants peuvent provoquer un déni de service
en envoyant un paquet lors de l'initialisation du module.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1768";>CVE-2011-1768</a>
<p>
Alexecy Dobriyan a signalé un problème dans l'implémentation de tunnels IP.

Les utilisateurs distants peuvent provoquer un déni de service
en envoyant un paquet lors de l'initialisation du module.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1776";>CVE-2011-1776</a>
<p>
Timo Warns a signalé un problème dans
l'implémentation Linux des partitions GUID.

Les utilisateurs avec accès physique peuvent avoir accès à la mémoire
sensible du noyau en ajoutant un périphérique de stockage avec une
table de partition corrompue, non valable et trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2022";>CVE-2011-2022</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_UNBIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2182";>CVE-2011-2182</a>
<p>
Ben Hutchings a signalé un problème avec la correction de <a
href="http://security-tracker.debian.org/tracker/CVE-2011-1017";>CVE-2011-1017</a>
(voir ci-dessus) qui la rend insuffisante pour corriger le problème.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny3.

Les mises à jour pour arm et hppa ne sont pas encore
disponibles, mais seront publiées dès que possible.
</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny3</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.

Ces mises à jour ne seront effectives qu'après redémarrage du système.
</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyau Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2264.data"
# $Id: dsa-2264.wml,v 1.3 2011-06-19 20:29:52 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: