[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2017,0/dsa-2019,1/dsa-2303}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient
conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1020";>CVE-2011-1020</a> 
<p>
Kees Cook a découvert un problème dans le système de fichiers /proc
qui permet aux utilisateurs locaux d'accéder aux informations
sensibles de processus après exécution d'un binaire setuid.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1576";>CVE-2011-1576</a> 
<p>
Ryan Sweat a découvert un problème dans l'implémentation VLAN.

Des utilisateurs locaux pourraient provoquer une fuite de
mémoire du noyau, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2484";>CVE-2011-2484</a> 
<p>
Vasiliy Kulikov d'Openwall a découvert que le nombre de
gestionnaires de sortie qu'un processus peut enregistrer n'est pas
restreint, avec pour conséquence un déni de service local à l'aide
d'un épuisement de ressources (temps de microprocesseur et mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2491";>CVE-2011-2491</a>
<p>
Vasily Averin a découvert un problème avec
l'implémentation de verrouillage NFS.

Un serveur NFS malveillant peut forcer un client a être
suspendu indéfiniment dans un appel de déverrouillage.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2492";>CVE-2011-2492</a> 

<p>
Marek Kroemeke et Filip Palian ont découvert que des éléments struct non
initialisés dans le sous-système Bluetooth pourraient conduire à une fuite
de mémoire sensible du noyau à l'aide d'une fuite de la pile mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2495";>CVE-2011-2495</a> 
<p>
Vasiliy Kulikov d'Openwall a découvert que tout le monde pouvait lire le
fichier io du répertoire proc d'un processus, avec pour conséquence une
divulgation d'informations locales comme les longueurs de mot de passe.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2496";>CVE-2011-2496</a> 
<p>
Robert Swiecki a découvert que mremap() pourrait être utilisé pour
provoquer un déni de service local en déclenchant une assertion BUG_ON.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2497";>CVE-2011-2497</a>
<p>
Dan Rosenberg a découvert un débordement d'entier par le bas
dans le sous-système Bluetooth, ce qui pourrait conduire à
un déni de service ou une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2517";>CVE-2011-2517</a> 
<p>
L'interface de configuration du sans fil à base de netlink ne
réalisait pas de assez de vérifications de longueur lors de l'analyse
des SSID, avec pour conséquence des débordements de mémoire tampon.

Des utilisateurs locaux avec les privilèges
CAP_NET_ADMIN peuvent provoquer un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2525";>CVE-2011-2525</a> 
<p>
Ben Pfaff a signalé un problème dans le code d'ordonnancement du réseau.

Un utilisateur local pourrait provoquer un déni de service (déréférencement
de pointeur NULL) en envoyant un message netlink contrefait pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2700";>CVE-2011-2700</a> 
<p>
Mauro Carvalho Chehab de Red Hat a signalé un problème de
débordement de mémoire tampon dans le pilote de l'émetteur
radio FM Si4713 FM utilisé par les appareils N900.

Des utilisateurs locaux pourraient exploiter ce problème pour
provoquer un déni de service ou éventuellement augmenter leurs droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2723";>CVE-2011-2723</a>
<p>
Brent Meshier a signalé un problème dans
l'implémentation GRO (<q>generic receive offload</q>).

Cela peut être exploité par des utilisateurs distants
pour créer un déni de service (plantage système) dans
certaines configurations de périphériques réseau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2905";>CVE-2011-2905</a> 
<p>
Christian Ohm a découvert que l'outil d'analyse <q>perf</q> cherche ses
fichiers de configuration dans le répertoire de travail en cours d'utilisation.

Cela pourrait conduire à un déni de service ou une éventuelle
augmentation de droits si un utilisateur avec suffisamment de droits est
piégé à exécuter <q>perf</q> dans un répertoire contrôlé par l'attaquant.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2909";>CVE-2011-2909</a> 
<p>
Vasiliy Kulikov d'Openwall a découvert qu'une erreur de
programmation dans le pilote Comedi pourrait conduire à la
divulgation d'informations à l'aide d'une fuite de la pile mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2918";>CVE-2011-2918</a> 
<p>
Vince Weaver a découvert qu'un traitement incorrect des
dépassements d'événement logiciel dans l'outil d'analyse
<q>perf</q> pourrait conduire à un déni de service local.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2928";>CVE-2011-2928</a>
<p>
Timo Warns a découvert qu'une vérification insuffisante des images
de système de fichiers BFS pourrait conduire à un déni de service
local si une image de système de fichiers contrefaite est montée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3188";>CVE-2011-3188</a> 
<p>
Dan Kaminsky a signalé une faiblesse dans la création de
la suite de nombres de l'implémentation du protocole TCP.

Cela peut être utilisé par des attaquants distants
pour injecter des paquets dans une session active.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3191";>CVE-2011-3191</a>
<p>
Darren Lavender a signalé un problème dans le système de fichiers CIFS.

Un serveur de fichier malveillant pourrait provoquer une
corruption de mémoire entraînant un déni de service.
</p></li>

</ul>

<p>
Cette mise à jour contient aussi un correctif pour une régression
introduite dans le précédent correctif de sécurité pour <a
href="http://security-tracker.debian.org/tracker/CVE-2011-1768";>CVE-2011-1768</a>
(<a href="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738";>\
bogue Debian nº 633738</a>).
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-35squeeze1.

Les mises à jour pour les problèmes concernant la
distribution oldstable (Lenny) seront bientôt disponibles.
</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

 <p>Debian 6.0 (Squeeze)
 user-mode-linux 2.6.32-1um-4+35squeeze1</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2303.data"
# $Id: $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Marc Schoenefeld a découvert une vérification incorrecte des
entrées dans Pango, une bibliothèque pour la mise en page et le
rendu de texte, entraînant une erreur d'indexation de tableau.

Si un utilisateur local était piégé dans le chargement d'un
fichier de police contrefait pour l'occasion dans une application,
en utilisant la bibliothèque de rendu de police Pango, cela
pourrait conduire à un déni de service (plantage d'application).
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.20.5-5+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour votre paquet pango1.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2019.data"
# $Id: dsa-2019.wml,v 1.1 2010-03-20 10:13:59 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Répertoire temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>
Dan Rosenberg a découvert que le serveur de son PulseAudio
crée un répertoire temporaire avec un nom prévisible.

Cela permet a un attaquant local de créer une condition de déni de service ou
même de divulguer des informations sensibles à des utilisateurs sans droits.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.10-3+lenny2.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet pulseaudio.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2017.data"
# $Id: dsa-2017.wml,v 1.1 2010-03-15 21:37:25 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: