[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-3128.wml



Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service ou à des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885";>CVE-2013-6885</a>

<p> Dans certaines circonstances, une combinaison d'opérations d'écriture
en mémoire write-combined et des instructions verrouillées du processeur
peut bloquer un cÅ?ur des processeurs AMD de famille 16h modèles de 00h à 0Fh.
Un utilisateur local peut utiliser ce défaut pour monter un déni de service
(blocage système) à l'aide d'une application contrefaite.</p>

<p>Pour plus d'informations veuillez vous référer à l'erratum 793 des
processeurs AMD sur
<a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf";>http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133";>CVE-2014-8133</a>

<p>Il a été découvert que la fonctionnalité espfix peut être contournée en
installant un segment de données RW 16 bits dans la table globale de
descripteurs (GDT) plutôt que dans une table locale de descripteurs (LDT) (ce
ce que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non
privilégié pourrait éventuellement utiliser ce défaut permettre la fuite des
adresses de la pile du noyau et ainsi permettre le contournement du mécanisme
de protection ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419";>CVE-2014-9419</a>

<p>Il a été découvert que, sur les noyaux Linux compilés avec les interfaces
32 bits (CONFIG_X86_32), un programme utilisateur malfaisant pouvait provoquer
un contournement partiel d'ASLR gräce à une fuite des adresses de base TLS lors
de l'attaque d'autres programmes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529";>CVE-2014-9529</a>

<p>Le noyau Linux est affecté par un défaut de situation de compétition lors
de l'utilisation d'un ramasse-miettes de clés, permettant à des utilisateurs
locaux de provoquer un déni de service (corruption de mémoire ou panique).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584";>CVE-2014-9584</a>

<p>Il a été découvert que le noyau Linux ne validait pas une valeur de longueur
dans le champ Extensions Reference (ER) System Use, ce qui permet à des
utilisateurs locaux d'obtenir des informations sensibles de la mémoire du noyau
à l'aide d'une image iso9660 contrefaite.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans
la version 3.2.65-1+deb7u1. En outre, cette mise à jour corrige une régression
de suspend/resume introduite avec la version 3.2.65.</p>

<p>Pour la prochaine distribution stable (Jessie) et la distribution unstable
(Sid), ces problèmes seront bientôt corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
# $Id: dsa-3128.wml,v 1.1 2015/01/16 01:04:14 jipege1-guest Exp $

Reply to: