Salut, Par avance merci pour vos dernières remarques. Amicalement David P.-S. : je me rends compte que j'ai envoyé le LCFC précédent un peu tôt (wml://security/201{0/dsa-1987,0/dsa-2012,1/dsa-2265}.wml), j'avais interverti avec celui-ci, désolé.
#use wml::debian::translation-check translation="1.5" maintainer="David Prévot" <define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2524">CVE-2010-2524</a> <p> David Howells a signalé un problème dans le Common Internet File System (CIFS). Des utilisateurs locaux pourraient provoquer le montage de partages CIFS arbitraires en introduisant des redirections malveillantes. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a> <p> Vasiliy Kulikov a découvert un problème dans l'implémentation Linux du protocole de radio amateur AX.25 niveau 2. Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4075">CVE-2010-4075</a> <p> Dan Rosenberg a signalé un problème dans la couche tty qui pourrait permettre aux utilisateurs locaux d'accéder à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4655">CVE-2010-4655</a> <p> Kees Cook a découvert plusieurs problèmes dans l'interface ethtool qui pourraient permettre aux utilisateurs locaux ayant la capacité CAP_NET_ADMIN d'accéder à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0695">CVE-2011-0695</a> <p> Jens Kuehnel a signalé un problème dans la pile InfiniBand. Des attaquants distants peuvent exploiter une situation de compétition afin de provoquer un déni de service (<q>kernel panic</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0710">CVE-2011-0710</a> <p> Al Viro a signalé un problème dans l'interface /proc/<pid>/status sur l'architecture s390. Des utilisateurs locaux pourraient accéder à la mémoire sensible des processus qui ne leur appartiennent pas à l'aide de l'entrée task_show_regs. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0711">CVE-2011-0711</a> <p> Dan Rosenberg a signalé un problème dans le système de fichiers XFS. Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a> <p> Kees Cook a signalé un problème dans l'implémentation /proc/<pid>/stat. Des utilisateurs locaux pourraient connaître l'emplacement texte d'un processus, faisant échouer les protections fournies par la distribution aléatoire de l'espace d'adressage (ASLR). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1010">CVE-2011-1010</a> <p> Timo Warns a signalé un problème dans la prise en charge de Linux pour les tables de partitions Mac. Des utilisateurs locaux avec accès physique pourraient provoquer un déni de service (<q>panic</q>) en ajoutant un périphérique de stockage contenant une valeur map_count malveillante. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1012">CVE-2011-1012</a> <p> Timo Warns a signalé un problème dans la prise en charge de Linux pour les tables de partitions LDM. Des utilisateurs locaux avec accès physique pourraient provoquer un déni de service (Oops) en ajoutant un périphérique de stockage contenant une valeur VBLK non valable dans la structure VMDB. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a> <p> Timo Warns a signalé un problème dans la prise en charge de Linux pour les tables de partitions LDM. Des utilisateurs locaux avec accès physique pourraient obtenir la mémoire sensible du noyau ou augmenter leurs droits en ajoutant un périphérique de stockage contenant une partition LDM trafiquée pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1078">CVE-2011-1078</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1079">CVE-2011-1079</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN pourraient provoquer un déni de service (<q>kernel Oops</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1080">CVE-2011-1080</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Netfilter. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1090">CVE-2011-1090</a> <p> Neil Horman a découvert une fuite de mémoire dans l'appel setacl() sur les systèmes de fichiers NFSv4. Des utilisateurs locaux peuvent exploiter cela afin de provoquer un déni de service (Oops). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1093">CVE-2011-1093</a> <p> Johan Hovold a signalé un problème dans l'implémentation du Datagram Congestion Control Protocol (DCCP). Des utilisateurs distants pourraient provoquer un déni de service en envoyant des données après la fermeture d'un socket. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1160">CVE-2011-1160</a> <p> Peter Huewe a signalé un problème dans la prise en charge du noyau Linux pour les puces de sécurité TPM. Des utilisateurs locaux ayant le droit d'ouvrir le périphérique peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1163">CVE-2011-1163</a> <p> Timo Warns a signalé un problème dans la prise en charge du noyau pour les partitions de disque au format Alpha OSF. Les utilisateurs avec accès physique peuvent avoir accès à la mémoire sensible du noyau en ajoutant un périphérique de stockage avec une partition OSF trafiquée pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1170">CVE-2011-1170</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table ARP de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1171">CVE-2011-1171</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table IP de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1172">CVE-2011-1172</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table IPv6 de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1173">CVE-2011-1173</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation du protocole Acorn Econet. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau sur les systèmes qui utilisent ce matériel rare. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1180">CVE-2011-1180</a> <p> Dan Rosenberg a signalé un débordement de mémoire tampon dans le service d'accès aux informations du protocole IrDA, utilisé par les périphériques infrarouge. Des attaquants distants dans la plage infrarouge du périphérique peuvent provoquer un déni de service ou éventuellement une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1182">CVE-2011-1182</a> <p> Julien Tinnes a signalé un problème dans l'interface rt_sigqueueinfo. Des utilisateurs locaux peuvent créer des signaux avec des renseignements de pid et uid source falsifiés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1477">CVE-2011-1477</a> <p> Dan Rosenberg a signalé des problèmes dans le pilote OSS MIDI des cartes contenant une puce de synthétiseur Yamaha FM. Des utilisateurs locaux peuvent provoquer une corruption de mémoire avec pour conséquence un déni de service. Ce problème ne concerne pas les paquets d'images de Linux officiellement fournis par Debian car ils ne prennent plus en charge OSS. Cependant, les noyaux personnalisés construits à partir du linux-source-2.6.26 de Debian peuvent avoir cette configuration activée et être par conséquent vulnérables. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1493">CVE-2011-1493</a> <p> Dan Rosenburg a signalé deux problèmes dans l'implémentation Linux du protocole de radio amateur X.25 PLP (Rose). Un utilisateur distant peut provoquer un déni de service en fournissant des champs d'infrastructures trafiqués pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1577">CVE-2011-1577</a> <p> Timo Warns a signalé un problème dans la prise en charge de Linux pour les tables de partitions GPT. Des utilisateurs locaux avec accès physique pourraient provoquer un déni de service (Oops) en ajoutant un périphérique de stockage contenant un en-tête de table de partitions malveillant. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1593">CVE-2011-1593</a> <p> Robert Swiecki a signalé un problème de gestion de signe dans la fonction next_pidmap(). Cela peut être exploité par des utilisateurs locaux afin de provoquer un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1598">CVE-2011-1598</a> <p> Dave Jones a signalé un problème dans le protocole Broadcast Manager Controller Area Network (CAN/BCM) qui pourrait permettre à des utilisateurs locaux de provoquer un déréférencement de pointeur NULL, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1745">CVE-2011-1745</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_BIND. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1746">CVE-2011-1746</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans les sous-programmes agp_allocate_memory et agp_create_user_memory. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1748">CVE-2011-1748</a> <p> Oliver Kartkopp a signalé un problème dans l'implémentation de socket brut Controller Area Network (CAN) qui permet aux utilisateurs locaux de provoquer un déréférencement de pointeur NULL, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1759">CVE-2011-1759</a> <p> Dan Rosenberg a signalé un problème dans la prise en charge de l'exécution de <q>vieilles ABI</q> sur les processeurs ARM. Des utilisateurs locaux peuvent augmenter leurs droits à cause de vérifications de limites manquantes dans l'appel système semtimedop. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1767">CVE-2011-1767</a> <p> Alexecy Dobriyan a signalé un problème dans l'implémentation GRE over IP. Les utilisateurs distants peuvent provoquer un déni de service en envoyant un paquet lors de l'initialisation du module. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a> <p> Alexecy Dobriyan a signalé un problème dans l'implémentation de tunnels IP. Les utilisateurs distants peuvent provoquer un déni de service en envoyant un paquet lors de l'initialisation du module. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1776">CVE-2011-1776</a> <p> Timo Warns a signalé un problème dans l'implémentation Linux des partitions GUID. Les utilisateurs avec accès physique peuvent avoir accès à la mémoire sensible du noyau en ajoutant un périphérique de stockage avec une table de partition corrompue, non valable et trafiquée pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2022">CVE-2011-2022</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_UNBIND. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2182">CVE-2011-2182</a> <p> Ben Hutchings a signalé un problème avec la correction de <a href="http://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a> (voir ci-dessus) qui la rend insuffisante pour corriger le problème. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny3. Les mises à jour pour arm et hppa ne sont pas encore disponibles, mais seront publiées dès que possible. </p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 5.0 (Lenny)</th></tr> <tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny3</td></tr> </table></div> <p> Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux. Ces mises à jour ne seront effectives qu'après redémarrage du système. </p> <p> Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyau Linux de toutes les distributions activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. � la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2264.data" # $Id: dsa-2264.wml,v 1.6 2011-06-20 11:26:57 dj3mb3-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'ensemble de bureautique OpenOffice.org. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0136">CVE-2010-0136</a> <p> On a découvert que les réglages de sécurité de macro n'étaient pas assez appliqués pour les macros VBA. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0217">CVE-2009-0217</a> <p> On a découvert que la recommandation de signature XML W3C contient une vulnérabilité au niveau du protocole liée à la troncature de la sortie HMAC. Cela concerne la bibliothèque libxmlsec intégrée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2949">CVE-2009-2949</a> <p> Sebastian Apelt a découvert qu'un débordement d'entier dans le code d'importation XPM pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2950">CVE-2009-2950</a> <p> Sebastian Apelt et Frank Reissner ont découvert qu'un débordement de mémoire tampon dans le code d'importation GIF pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3301">CVE-2009-3301</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2009-3302">CVE-2009-3302</a> <p> Nicolas Joly a découvert plusieurs vulnérabilités dans l'analyseur de fichiers de document Word. Cela peut permettre l'exécution de code arbitraire. </p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-7etch9.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1:2.4.1+dfsg-1+lenny6.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1995.data" # $Id: dsa-1995.wml,v 1.1 2011-06-19 20:33:14 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Robert Swiecki a découvert plusieurs vulnérabilités dans la bibliothèque de police FreeType. Cela pourrait permettre l'exécution de code arbitraire si un fichier de police malformé est traité. </p> <p> De plus, plusieurs débordements de mémoire tampon ont été découverts dans les programmes de démonstration inclus. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.3.7-2+lenny2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets freetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2070.data" # $Id: dsa-2070.wml,v 1.1 2011-06-19 20:33:14 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature