[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1928,11/dsa-2376}.wml



Salut,

La dernière annonce de sécurité de l'année 2011 a été publiée hier, et
j'en ai traduit une plus ancienne, par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Fichier PID non sécurisé</define-tag>
<define-tag moreinfo>
<p>
OpenIPMI, utilitaire de contrôle IPMI avec pilote noyau ou interface
réseau, utilisait des droits trop permissifs de fichier PID.

Cela permet aux utilisateurs locaux de tuer des
processus arbitraires en écrivant dans ce fichier.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.8.9-2+squeeze1

(bien que le numéro de version contienne la chaîne
<q>squeeze</q>, c'est bien une mise à jour pour Lenny).
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.8.11-2+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.11-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ipmitool.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2376.data"
# $Id: dsa-2376.wml,v 1.2 2011-12-31 13:10:34 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite de mémoire sensible</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau
Linux qui pourraient conduire à un déni de service, une
fuite de mémoire sensible ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2846";>CVE-2009-2846</a>
<p>
Michael Buesch a remarqué un problème de frappe dans
le pilote eisa-eeprom pour l'architecture hppa.

Des utilisateurs locaux pourraient exploiter ce
problème pour accéder à la mémoire restreinte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2847";>CVE-2009-2847</a>
<p>
Ulrich Drepper a remarqué un problème dans la
routine do_sigalstack sur les systèmes 64 bits.

Ce problème permet aux utilisateurs locaux d'accéder
éventuellement à la mémoire sensible de la pile du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2848";>CVE-2009-2848</a>
<p>
Eric Dumazet a découvert un problème dans le chemin execve où
la variable clear_child_tid n'était pas correctement effacée.

Des utilisateurs locaux pourrait exploiter ce problème
pour provoquer un déni de service (corruption de mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2849";>CVE-2009-2849</a>
<p>
Neil Brown a découvert un problème dans
l'interface sysfs des périphériques RAID.

Quand les grappes RAID ne sont pas actives, des utilisateurs locaux peuvent
exploiter cette vulnérabilité pour provoquer un déni de service (oops).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2903";>CVE-2009-2903</a>
<p>
Mark Smith a découvert une fuite de mémoire dans l'implémentation appletalk.

Quand les modules appletalk et ipddp sont chargés, mais qu'aucun périphérique
ipddp"N" n'est trouvé, des attaquants distants peuvent provoquer un
déni de service en consommant une grande quantité de mémoire système.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2908";>CVE-2009-2908</a>
<p>
Loic Minier a découvert un problème dans le système de fichiers eCryptfs.

Un utilisateur local peut provoquer un déni de service
(oops du noyau) en rendant une valeur dentry négative.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2909";>CVE-2009-2909</a>
<p>
Arjan van de Ven a découvert un problème dans l'implémentation du protocole AX.25.

Un appel à setsockopt() contrefait pour l'occasion peut
avoir pour conséquence un déni de service (oops du noyau).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2910";>CVE-2009-2910</a>
<p>
Jan Beulich a découvert l'existence d'une fuite de mémoire sensible du noyau.

Les systèmes utilisant le noyau <q>amd64</q> ne vérifient
pas correctement les registres des processus 32 bits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3001";>CVE-2009-3001</a>
<p>
Jiri Slaby a corrigé un problème de fuite de mémoire
sensible dans l'implémentation ANSI/IEEE 802.2 LLC.

Ce n'est pas exploitable dans le noyau de Debian Lenny car les droits
du superutilisateur sont nécessaires pour exploiter ce problème.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3002";>CVE-2009-3002</a>
<p>
Eric Dumazet a corrigé plusieurs fuites de mémoire sensible
dans les implémentations IrDA, X.25 PLP (Rose), NET/ROM,
Acorn Econet/AUN et Controller Area Network (CAN).

Des utilisateurs locaux peuvent exploiter ces
problèmes pour obtenir un accès à la mémoire du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3228";>CVE-2009-3228</a>
<p>
Eric Dumazet a signalé une instance de mémoire de noyau
non initialisée dans l'ordonnanceur de paquets réseau.

Des utilisateurs locaux pourraient être capables d'exploiter ce
problème pour lire le contenu de la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3238";>CVE-2009-3238</a>
<p>
Linus Torvalds a fourni une modification de la
fonction get_random_int() pour augmenter son entropie.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3286";>CVE-2009-3286</a>
<p>
Eric Paris a découvert un problème avec l'implémentation de serveur NFSv4.

Quand la création d'un O_EXCL échoue, des fichiers pourraient être
laissés avec des droits corrompus, donnant éventuellement de façon
non intentionnelle des droits à d'autres utilisateurs locaux.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3547";>CVE-2009-3547</a>
<p>
Earl Chew a découvert un problème de déréférencement de
pointeur NULL dans la fonction pipe_rdwr_open ce qui peut
servir à des utilisateurs locaux pour obtenir plus de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3612";>CVE-2009-3612</a>
<p>
Jiri Pirko a découvert une faute de frappe dans l'initialisation
d'une structure du sous-système netlink qui pourrait permettre
aux utilisateurs locaux d'accéder à la mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3613";>CVE-2009-3613</a>
<p>
Alistair Strachan a signalé un problème dans le pilote r8169.

Les utilisateurs distants peuvent déclencher un déni de service (épuisement
de l'espace d'unité de gestion mémoire d'entrée sortie â?? IOMMU â?? et
plantage du système) en transmettant une grande quantité de trames jumbo.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3620";>CVE-2009-3620</a>
<p>
Ben Hutchings a découvert un problème dans le
gestionnaire DRM des adaptateurs graphiques ATI Rage 128.

Des utilisateurs locaux pourrait être capables d'exploiter cette vulnérabilité
pour provoquer un déni de service (déréférencement de pointeur NULL).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3621";>CVE-2009-3621</a>
<p>
Tomoki Sekiyama a découvert une condition d'interblocage
(<q>deadlock</q>) dans l'implémentation de socket de domaine UNIX.

Des utilisateurs locaux peuvent exploiter cette vulnérabilité
pour provoquer un déni de service (gel du système).
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.24-6~etchnhalf.9etch1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p>

<p>
Remarque : Debian <q>Etch</q> contient des paquets de noyau basés
à la fois sur les version de Linux 2.6.18 et 2.6.24.

Tous les problèmes de sécurité connus sont soigneusement
suivis pour les deux paquets qui recevront des mises à jour de
sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts dans le
noyau et les ressources nécessaires pour réaliser une mise à jour,
les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront
généralement publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1928.data"
# $Id: dsa-1928.wml,v 1.3 2010-12-17 14:40:31 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: