Salut, La dernière annonce de sécurité de l'année 2011 a été publiée hier, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Fichier PID non sécurisé</define-tag> <define-tag moreinfo> <p> OpenIPMI, utilitaire de contrôle IPMI avec pilote noyau ou interface réseau, utilisait des droits trop permissifs de fichier PID. Cela permet aux utilisateurs locaux de tuer des processus arbitraires en écrivant dans ce fichier. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.8.9-2+squeeze1 (bien que le numéro de version contienne la chaîne <q>squeeze</q>, c'est bien une mise à jour pour Lenny). </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.8.11-2+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.11-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets ipmitool.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2376.data" # $Id: dsa-2376.wml,v 1.2 2011-12-31 13:10:34 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Augmentation de droits, déni de service, fuite de mémoire sensible</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service, une fuite de mémoire sensible ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2846">CVE-2009-2846</a> <p> Michael Buesch a remarqué un problème de frappe dans le pilote eisa-eeprom pour l'architecture hppa. Des utilisateurs locaux pourraient exploiter ce problème pour accéder à la mémoire restreinte. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2847">CVE-2009-2847</a> <p> Ulrich Drepper a remarqué un problème dans la routine do_sigalstack sur les systèmes 64 bits. Ce problème permet aux utilisateurs locaux d'accéder éventuellement à la mémoire sensible de la pile du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2848">CVE-2009-2848</a> <p> Eric Dumazet a découvert un problème dans le chemin execve où la variable clear_child_tid n'était pas correctement effacée. Des utilisateurs locaux pourrait exploiter ce problème pour provoquer un déni de service (corruption de mémoire). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2849">CVE-2009-2849</a> <p> Neil Brown a découvert un problème dans l'interface sysfs des périphériques RAID. Quand les grappes RAID ne sont pas actives, des utilisateurs locaux peuvent exploiter cette vulnérabilité pour provoquer un déni de service (oops). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a> <p> Mark Smith a découvert une fuite de mémoire dans l'implémentation appletalk. Quand les modules appletalk et ipddp sont chargés, mais qu'aucun périphérique ipddp"N" n'est trouvé, des attaquants distants peuvent provoquer un déni de service en consommant une grande quantité de mémoire système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a> <p> Loic Minier a découvert un problème dans le système de fichiers eCryptfs. Un utilisateur local peut provoquer un déni de service (oops du noyau) en rendant une valeur dentry négative. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a> <p> Arjan van de Ven a découvert un problème dans l'implémentation du protocole AX.25. Un appel à setsockopt() contrefait pour l'occasion peut avoir pour conséquence un déni de service (oops du noyau). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a> <p> Jan Beulich a découvert l'existence d'une fuite de mémoire sensible du noyau. Les systèmes utilisant le noyau <q>amd64</q> ne vérifient pas correctement les registres des processus 32 bits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a> <p> Jiri Slaby a corrigé un problème de fuite de mémoire sensible dans l'implémentation ANSI/IEEE 802.2 LLC. Ce n'est pas exploitable dans le noyau de Debian Lenny car les droits du superutilisateur sont nécessaires pour exploiter ce problème. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a> <p> Eric Dumazet a corrigé plusieurs fuites de mémoire sensible dans les implémentations IrDA, X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN et Controller Area Network (CAN). Des utilisateurs locaux peuvent exploiter ces problèmes pour obtenir un accès à la mémoire du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3228">CVE-2009-3228</a> <p> Eric Dumazet a signalé une instance de mémoire de noyau non initialisée dans l'ordonnanceur de paquets réseau. Des utilisateurs locaux pourraient être capables d'exploiter ce problème pour lire le contenu de la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3238">CVE-2009-3238</a> <p> Linus Torvalds a fourni une modification de la fonction get_random_int() pour augmenter son entropie. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a> <p> Eric Paris a découvert un problème avec l'implémentation de serveur NFSv4. Quand la création d'un O_EXCL échoue, des fichiers pourraient être laissés avec des droits corrompus, donnant éventuellement de façon non intentionnelle des droits à d'autres utilisateurs locaux. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3547">CVE-2009-3547</a> <p> Earl Chew a découvert un problème de déréférencement de pointeur NULL dans la fonction pipe_rdwr_open ce qui peut servir à des utilisateurs locaux pour obtenir plus de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3612">CVE-2009-3612</a> <p> Jiri Pirko a découvert une faute de frappe dans l'initialisation d'une structure du sous-système netlink qui pourrait permettre aux utilisateurs locaux d'accéder à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a> <p> Alistair Strachan a signalé un problème dans le pilote r8169. Les utilisateurs distants peuvent déclencher un déni de service (épuisement de l'espace d'unité de gestion mémoire d'entrée sortie â?? IOMMU â?? et plantage du système) en transmettant une grande quantité de trames jumbo. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3620">CVE-2009-3620</a> <p> Ben Hutchings a découvert un problème dans le gestionnaire DRM des adaptateurs graphiques ATI Rage 128. Des utilisateurs locaux pourrait être capables d'exploiter cette vulnérabilité pour provoquer un déni de service (déréférencement de pointeur NULL). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3621">CVE-2009-3621</a> <p> Tomoki Sekiyama a découvert une condition d'interblocage (<q>deadlock</q>) dans l'implémentation de socket de domaine UNIX. Des utilisateurs locaux peuvent exploiter cette vulnérabilité pour provoquer un déni de service (gel du système). </p></li> </ul> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.24-6~etchnhalf.9etch1.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.24.</p> <p> Remarque : Debian <q>Etch</q> contient des paquets de noyau basés à la fois sur les version de Linux 2.6.18 et 2.6.24. Tous les problèmes de sécurité connus sont soigneusement suivis pour les deux paquets qui recevront des mises à jour de sécurité jusqu'à la fin de la prise en charge de Debian <q>Etch</q>. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance pour 2.6.18 et 2.6.24 seront généralement publiées de façon échelonnée ou à <q>saute-mouton</q>. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1928.data" # $Id: dsa-1928.wml,v 1.3 2010-12-17 14:40:31 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature