Le 09/09/2011 17:54, Stéphane Blondon a écrit : > Un détail sur dsa-2303, rien sur les autres Intégré, merci, et par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a> <p> Kees Cook a découvert un problème dans le système de fichiers /proc qui permet aux utilisateurs locaux d'accéder aux informations sensibles de processus après exécution d'un binaire setuid. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1576">CVE-2011-1576</a> <p> Ryan Sweat a découvert un problème dans l'implémentation VLAN. Des utilisateurs locaux pourraient provoquer une fuite de mémoire du noyau, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a> <p> Vasiliy Kulikov d'Openwall a découvert que le nombre de gestionnaires de sortie qu'un processus peut enregistrer n'est pas restreint, avec pour conséquence un déni de service local à l'aide d'un épuisement de ressources (temps de microprocesseur et mémoire). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a> <p> Vasily Averin a découvert un problème avec l'implémentation de verrouillage NFS. Un serveur NFS malveillant peut forcer un client a être suspendu indéfiniment dans un appel de déverrouillage. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a> <p> Marek Kroemeke et Filip Palian ont découvert que des éléments struct non initialisés dans le sous-système Bluetooth pourraient conduire à une fuite de mémoire sensible du noyau à l'aide d'une fuite de la pile mémoire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a> <p> Vasiliy Kulikov d'Openwall a découvert que tout le monde pouvait lire le fichier io du répertoire proc d'un processus, avec pour conséquence une divulgation d'informations locales comme les longueurs de mot de passe. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a> <p> Robert Swiecki a découvert que mremap() pourrait être utilisé pour provoquer un déni de service local en déclenchant une assertion BUG_ON. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a> <p> Dan Rosenberg a découvert un débordement d'entier par le bas dans le sous-système Bluetooth, ce qui pourrait conduire à un déni de service ou une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2517">CVE-2011-2517</a> <p> L'interface de configuration du sans fil à base de netlink ne réalisait pas assez de vérifications de longueur lors de l'analyse des SSID, avec pour conséquence des débordements de mémoire tampon. Des utilisateurs locaux avec les privilèges CAP_NET_ADMIN peuvent provoquer un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a> <p> Ben Pfaff a signalé un problème dans le code d'ordonnancement du réseau. Un utilisateur local pourrait provoquer un déni de service (déréférencement de pointeur NULL) en envoyant un message netlink contrefait pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2700">CVE-2011-2700</a> <p> Mauro Carvalho Chehab de Red Hat a signalé un problème de débordement de mémoire tampon dans le pilote de l'émetteur radio FM Si4713 FM utilisé par les appareils N900. Des utilisateurs locaux pourraient exploiter ce problème pour provoquer un déni de service ou éventuellement augmenter leurs droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2723">CVE-2011-2723</a> <p> Brent Meshier a signalé un problème dans l'implémentation GRO (<q>generic receive offload</q>). Cela peut être exploité par des utilisateurs distants pour créer un déni de service (plantage système) dans certaines configurations de périphériques réseau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2905">CVE-2011-2905</a> <p> Christian Ohm a découvert que l'outil d'analyse <q>perf</q> cherche ses fichiers de configuration dans le répertoire de travail en cours d'utilisation. Cela pourrait conduire à un déni de service ou une éventuelle augmentation de droits si un utilisateur avec suffisamment de droits est piégé à exécuter <q>perf</q> dans un répertoire contrôlé par l'attaquant. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2909">CVE-2011-2909</a> <p> Vasiliy Kulikov d'Openwall a découvert qu'une erreur de programmation dans le pilote Comedi pourrait conduire à la divulgation d'informations à l'aide d'une fuite de la pile mémoire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2918">CVE-2011-2918</a> <p> Vince Weaver a découvert qu'un traitement incorrect des dépassements d'événement logiciel dans l'outil d'analyse <q>perf</q> pourrait conduire à un déni de service local. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a> <p> Timo Warns a découvert qu'une vérification insuffisante des images de système de fichiers BFS pourrait conduire à un déni de service local si une image de système de fichiers contrefaite est montée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a> <p> Dan Kaminsky a signalé une faiblesse dans la création de la suite de nombres de l'implémentation du protocole TCP. Cela peut être utilisé par des attaquants distants pour injecter des paquets dans une session active. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a> <p> Darren Lavender a signalé un problème dans le système de fichiers CIFS. Un serveur de fichier malveillant pourrait provoquer une corruption de mémoire entraînant un déni de service. </p></li> </ul> <p> Cette mise à jour contient aussi un correctif pour une régression introduite dans le précédent correctif de sécurité pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a> (<a href="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\ bogue Debian nº 633738</a>). </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-35squeeze2. Les mises à jour pour les problèmes concernant la distribution oldstable (Lenny) seront bientôt disponibles. </p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <p>Debian 6.0 (Squeeze) user-mode-linux 2.6.32-1um-4+35squeeze2</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2303.data" # $Id: dsa-2303.wml,v 1.3 2011-09-11 03:16:04 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Marc Schoenefeld a découvert une vérification incorrecte des entrées dans Pango, une bibliothèque pour la mise en page et le rendu de texte, entraînant une erreur d'indexation de tableau. Si un utilisateur local était piégé dans le chargement d'un fichier de police contrefait pour l'occasion dans une application, en utilisant la bibliothèque de rendu de police Pango, cela pourrait conduire à un déni de service (plantage d'application). </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.20.5-5+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet pango1.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2019.data" # $Id: dsa-2019.wml,v 1.1 2011-09-09 02:47:05 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Répertoire temporaire non sécurisé</define-tag> <define-tag moreinfo> <p> Dan Rosenberg a découvert que le serveur de son PulseAudio crée un répertoire temporaire avec un nom prévisible. Cela permet a un attaquant local de créer une condition de déni de service ou même de divulguer des informations sensibles à des utilisateurs sans droits. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.10-3+lenny2.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet pulseaudio.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2017.data" # $Id: dsa-2017.wml,v 1.1 2011-09-09 02:47:05 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature