[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1921,12/dsa-2389}.wml



Le 17/01/2012 05:21, Thomas Vincent a écrit :
> On 17/01/2012 08:18, JP Guillonneau wrote:
>> suggestions.
> 
> Rien à ajouter.

Merci à vous deux, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient
conduire à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2183";>CVE-2011-2183</a>
<p>
Andrea Righi a signalé un problème dans KSM, une
fonctionnalité d'économie de mémoire par déduplication.

En exploitant une compétition avec les tâches existantes,
des utilisateurs locaux peuvent provoquer un oops
du noyau, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2213";>CVE-2011-2213</a>
<p>
Dan Rosenberg a découvert un problème dans
l'interface de supervision de socket INET.

Des utilisateurs locaux pourraient provoquer un déni de service en
injectant du code et en forçant le noyau à exécuter une boucle infinie.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2898";>CVE-2011-2898</a>
<p>
Eric Dumazet a signalé une fuite d'informations
dans l'implémentation de socket de paquet brut.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3353";>CVE-2011-3353</a>
<p>
Han-Wen Nienhuys a signalé un problème de déni de
service local dans la prise en charge de FUSE (système
de fichier en espace utilisateur) dans le noyau Linux.

Des utilisateurs locaux pourraient provoquer un dépassement de tampon,
conduisant à un oops du noyau et avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4077";>CVE-2011-4077</a>
<p>
Carlos Maiolino a signalé un problème dans le système de fichiers XFS.

Un utilisateur local pouvant monter un système de fichiers
pourrait corrompre la mémoire avec pour conséquence un déni
de service ou éventuellement l'augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4110";>CVE-2011-4110</a>
<p>
David Howells a signalé un problème dans le système de conservation
des clefs d'accès du noyau qui permet aux utilisateurs locaux
de provoquer un oops du noyau conduisant à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4127";>CVE-2011-4127</a>
<p>
Paolo Bonzini de Red Hat a signalé un problème dans la prise en
charge de liaison ioctl directe pour les périphériques SCSI.

Les utilisateurs avec droits d'accès restreints à une portion de
périphérique (par exemple une partition ou un volume logique) peuvent
accéder à l'intégralité du périphérique à l'aide de l'ioctl SG_IO.

Cela pourrait être exploité par un utilisateur local ou un client de
machine virtuelle avec certains droits pour augmenter leurs droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4611";>CVE-2011-4611</a>
<p>
Maynard Johnson a signalé un problème avec la prise en
charge de perf sur les systèmes POWER7 qui permet aux
utilisateurs locaux de provoquer un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4622";>CVE-2011-4622</a>
<p>
Jan Kiszka a signalé un problème dans la prise en charge de minuteur PIT KVM.

Des utilisateurs locaux ayant le droit d'utiliser KVM peuvent provoquer un déni
de service en démarrant un minuteur PIT sans configurer d'abord l'irqchip.
</p></li> 

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4914";>CVE-2011-4914</a>
<p>
Ben Hutchings a signalé plusieurs problèmes de vérification de
rebonds dans la prise en charge du protocole ROSE du noyau.

Les utilisateurs distants pourraient éventuellement utiliser cela
pour accéder à la mémoire sensible ou provoquer un déni de service.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-39squeeze1.

Des mises à jour pour les problèmes concernant la
distribution oldstable (Lenny) seront bientôt disponibles.
</p>

<p>Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th>&nbsp;</th>
<th>Debian 6.0 (Squeeze)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>2.6.32-1um-4+39squeeze1</td>
</tr>
</table>
</div>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2389.data"
# $Id: dsa-2389.wml,v 1.2 2012-01-17 17:12:45 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Peter Valchev a découvert une erreur dans Expat, une bibliothèque C pour
l'analyse du XML, lors de l'analyse de certaines suites UTF-8, qui peut
être exploitée pour planter une application utilisant la bibliothèque.
</p>


<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.95.8-3.4+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.1-4+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets expat.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1921.data"
# $Id: dsa-1921.wml,v 1.1 2009-10-28 13:48:18 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: