[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-1995,0/dsa-2070,1/dsa-2264}.wml



Salut,

Par avance merci pour vos dernières remarques.

Amicalement

David

P.-S. : je me rends compte que j'ai envoyé le LCFC précédent un peu tôt
(wml://security/201{0/dsa-1987,0/dsa-2012,1/dsa-2265}.wml), j'avais
interverti avec celui-ci, désolé.


#use wml::debian::translation-check translation="1.5" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le
noyau Linux qui pourraient conduire à une augmentation de
droits, un déni de service ou une fuite d'informations.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2524";>CVE-2010-2524</a>
<p>
David Howells a signalé un problème dans le Common Internet File System (CIFS).

Des utilisateurs locaux pourraient provoquer le montage de partages
CIFS arbitraires en introduisant des redirections malveillantes.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875";>CVE-2010-3875</a>
<p>
Vasiliy Kulikov a découvert un problème dans l'implémentation
Linux du protocole de radio amateur AX.25 niveau 2.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li> 

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4075";>CVE-2010-4075</a>
<p>
Dan Rosenberg a signalé un problème dans la couche tty qui pourrait
permettre aux utilisateurs locaux d'accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4655";>CVE-2010-4655</a>

<p>
Kees Cook a découvert plusieurs problèmes dans l'interface
ethtool qui pourraient permettre aux utilisateurs locaux ayant la
capacité CAP_NET_ADMIN d'accéder à la mémoire sensible du noyau.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0695";>CVE-2011-0695</a>
<p>
Jens Kuehnel a signalé un problème dans la pile InfiniBand.

Des attaquants distants peuvent exploiter une situation de compétition
afin de provoquer un déni de service (<q>kernel panic</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0710";>CVE-2011-0710</a>
<p>
Al Viro a signalé un problème dans l'interface
/proc/&lt;pid&gt;/status sur l'architecture s390.

Des utilisateurs locaux pourraient accéder à la mémoire sensible des processus
qui ne leur appartiennent pas à l'aide de l'entrée task_show_regs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0711";>CVE-2011-0711</a>
<p>
Dan Rosenberg a signalé un problème dans le système de fichiers XFS.

Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726";>CVE-2011-0726</a>
<p>
Kees Cook a signalé un problème dans l'implémentation /proc/&lt;pid&gt;/stat.

Des utilisateurs locaux pourraient connaître l'emplacement texte
d'un processus, faisant échouer les protections fournies par
la distribution aléatoire de l'espace d'adressage (ASLR).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1010";>CVE-2011-1010</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions Mac.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (<q>panic</q>) en ajoutant un périphérique de
stockage contenant une valeur map_count malveillante.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1012";>CVE-2011-1012</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions LDM.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (Oops) en ajoutant un périphérique de
stockage contenant une valeur VBLK non valable dans la structure VMDB.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1017";>CVE-2011-1017</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions LDM.

Des utilisateurs locaux avec accès physique pourraient obtenir la mémoire
sensible du noyau ou augmenter leurs droits en ajoutant un périphérique
de stockage contenant une partition LDM trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1078";>CVE-2011-1078</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1079";>CVE-2011-1079</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
pourraient provoquer un déni de service (<q>kernel Oops</q>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1080";>CVE-2011-1080</a>
<p>
Vasiliy Kulikov a découvert un problème dans le sous-système Netfilter.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1090";>CVE-2011-1090</a>
<p>
Neil Horman a découvert une fuite de mémoire dans
l'appel setacl() sur les systèmes de fichiers NFSv4.

Des utilisateurs locaux peuvent exploiter cela
afin de provoquer un déni de service (Oops).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1093";>CVE-2011-1093</a>
<p>
Johan Hovold a signalé un problème dans l'implémentation
du Datagram Congestion Control Protocol (DCCP).

Des utilisateurs distants pourraient provoquer un déni de
service en envoyant des données après la fermeture d'un socket.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1160";>CVE-2011-1160</a>
<p>
Peter Huewe a signalé un problème dans la prise en
charge du noyau Linux pour les puces de sécurité TPM.

Des utilisateurs locaux ayant le droit d'ouvrir le périphérique
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1163";>CVE-2011-1163</a>
<p>
Timo Warns a signalé un problème dans la prise en charge du
noyau pour les partitions de disque au format Alpha OSF.

Les utilisateurs avec accès physique peuvent avoir accès à
la mémoire sensible du noyau en ajoutant un périphérique de
stockage avec une partition OSF trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1170";>CVE-2011-1170</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table ARP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1171";>CVE-2011-1171</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table IP de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1172";>CVE-2011-1172</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation de table IPv6 de Netfilter.

Des utilisateurs locaux avec la capacité CAP_NET_ADMIN
peuvent avoir accès à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1173";>CVE-2011-1173</a>
<p>
Vasiliy Kulikov a signalé un problème dans
l'implémentation du protocole Acorn Econet.

Des utilisateurs locaux peuvent avoir accès à la mémoire sensible
du noyau sur les systèmes qui utilisent ce matériel rare.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1180";>CVE-2011-1180</a>
<p>
Dan Rosenberg a signalé un débordement de mémoire tampon dans le service d'accès
aux informations du protocole IrDA, utilisé par les périphériques infrarouge.

Des attaquants distants dans la plage infrarouge du périphérique peuvent
provoquer un déni de service ou éventuellement une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1182";>CVE-2011-1182</a>
<p>
Julien Tinnes a signalé un problème dans l'interface rt_sigqueueinfo.

Des utilisateurs locaux peuvent créer des signaux avec
des renseignements de pid et uid source falsifiés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1477";>CVE-2011-1477</a>
<p>
Dan Rosenberg a signalé des problèmes dans le pilote OSS MIDI
des cartes contenant une puce de synthétiseur Yamaha FM.

Des utilisateurs locaux peuvent provoquer une corruption
de mémoire avec pour conséquence un déni de service.

Ce problème ne concerne pas les paquets d'images de Linux officiellement
fournis par Debian car ils ne prennent plus en charge OSS.

Cependant, les noyaux personnalisés construits à partir
du linux-source-2.6.26 de Debian peuvent avoir cette
configuration activée et être par conséquent vulnérables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1493";>CVE-2011-1493</a>
<p>
Dan Rosenburg a signalé deux problèmes dans l'implémentation
Linux du protocole de radio amateur X.25 PLP (Rose).

Un utilisateur distant peut provoquer un déni de service en
fournissant des champs d'infrastructures trafiqués pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1577";>CVE-2011-1577</a>
<p>
Timo Warns a signalé un problème dans la prise en
charge de Linux pour les tables de partitions GPT.

Des utilisateurs locaux avec accès physique pourraient provoquer
un déni de service (Oops) en ajoutant un périphérique de stockage
contenant un en-tête de table de partitions malveillant.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1593";>CVE-2011-1593</a>
<p>
Robert Swiecki a signalé un problème de gestion
de signe dans la fonction next_pidmap().

Cela peut être exploité par des utilisateurs
locaux afin de provoquer un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1598";>CVE-2011-1598</a>
<p>
Dave Jones a signalé un problème dans le protocole Broadcast
Manager Controller Area Network (CAN/BCM) qui pourrait permettre
à des utilisateurs locaux de provoquer un déréférencement de
pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1745";>CVE-2011-1745</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_BIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1746";>CVE-2011-1746</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un
déni de service à cause de vérifications de limites manquantes dans
les sous-programmes agp_allocate_memory et agp_create_user_memory.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1748";>CVE-2011-1748</a>
<p>
Oliver Kartkopp a signalé un problème dans l'implémentation de socket brut
Controller Area Network (CAN) qui permet aux utilisateurs locaux de provoquer
un déréférencement de pointeur NULL, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1759";>CVE-2011-1759</a>
<p>
Dan Rosenberg a signalé un problème dans la prise en charge de
l'exécution de <q>vieilles ABI</q> sur les processeurs ARM.

Des utilisateurs locaux peuvent augmenter leurs droits à cause de
vérifications de limites manquantes dans l'appel système semtimedop.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1767";>CVE-2011-1767</a>
<p>
Alexecy Dobriyan a signalé un problème dans l'implémentation GRE over IP.

Les utilisateurs distants peuvent provoquer un déni de service
en envoyant un paquet lors de l'initialisation du module.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1768";>CVE-2011-1768</a>
<p>
Alexecy Dobriyan a signalé un problème dans l'implémentation de tunnels IP.

Les utilisateurs distants peuvent provoquer un déni de service
en envoyant un paquet lors de l'initialisation du module.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1776";>CVE-2011-1776</a>
<p>
Timo Warns a signalé un problème dans
l'implémentation Linux des partitions GUID.

Les utilisateurs avec accès physique peuvent avoir accès à la mémoire
sensible du noyau en ajoutant un périphérique de stockage avec une
table de partition corrompue, non valable et trafiquée pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2022";>CVE-2011-2022</a>
<p>
Vasiliy Kulikov a signalé un problème dans la
prise en charge des périphériques AGP dans Linux.

Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de
service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_UNBIND.

Sur les installations de Debian par défaut, ce n'est
exploitable que par les membres du groupe <q>video</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2182";>CVE-2011-2182</a>
<p>
Ben Hutchings a signalé un problème avec la correction de <a
href="http://security-tracker.debian.org/tracker/CVE-2011-1017";>CVE-2011-1017</a>
(voir ci-dessus) qui la rend insuffisante pour corriger le problème.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny3.

Les mises à jour pour arm et hppa ne sont pas encore
disponibles, mais seront publiées dès que possible.
</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny3</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.

Ces mises à jour ne seront effectives qu'après redémarrage du système.
</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyau Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2264.data"
# $Id: dsa-2264.wml,v 1.6 2011-06-20 11:26:57 dj3mb3-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans l'ensemble de bureautique OpenOffice.org.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0136";>CVE-2010-0136</a>
<p>
On a découvert que les réglages de sécurité de macro
n'étaient pas assez appliqués pour les macros VBA.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0217";>CVE-2009-0217</a>
<p>
On a découvert que la recommandation de signature XML W3C contient une
vulnérabilité au niveau du protocole liée à la troncature de la sortie HMAC.

Cela concerne la bibliothèque libxmlsec intégrée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2949";>CVE-2009-2949</a>
<p>
Sebastian Apelt a découvert qu'un débordement d'entier dans le code
d'importation XPM pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2950";>CVE-2009-2950</a>
<p>
Sebastian Apelt et Frank Reissner ont découvert qu'un
débordement de mémoire tampon dans le code d'importation
GIF pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3301";>CVE-2009-3301</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2009-3302";>CVE-2009-3302</a>
<p>
Nicolas Joly a découvert plusieurs vulnérabilités
dans l'analyseur de fichiers de document Word.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-7etch9.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1:2.4.1+dfsg-1+lenny6.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1995.data"
# $Id: dsa-1995.wml,v 1.1 2011-06-19 20:33:14 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Robert Swiecki a découvert plusieurs vulnérabilités
dans la bibliothèque de police FreeType.

Cela pourrait permettre l'exécution de code arbitraire
si un fichier de police malformé est traité.
</p>

<p>
De plus, plusieurs débordements de mémoire tampon ont été
découverts dans les programmes de démonstration inclus.
</p>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.3.7-2+lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.4.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2070.data"
# $Id: dsa-2070.wml,v 1.1 2011-06-19 20:33:14 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: