[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-3426.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service, la
fuite d'informations ou la perte de données.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446";>CVE-2013-7446</a>

<p>Dmitry Vyukov a découvert qu'une séquence particulière d'opérations
valables sur des sockets locaux (AF_UNIX) pouvait avoir pour conséquence une
utilisation de mémoire après libération. Cela peut être utilisé pour
provoquer un déni de service (plantage) ou éventuellement une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799";>CVE-2015-7799</a>

<p>Un utilisateur muni du droit d'accès à /dev/ppp peut provoquer un déni
de service (plantage) en passant des paramètres incorrects à la commande
ioctl PPPIOCSMAXCID. Ce défaut concerne aussi les nÅ?uds des périphériques
ISDN PPP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833";>CVE-2015-7833</a>

<p>Sergej Schumilo, Hendrik Schwartke et Ralf Spenneberg ont découvert un
défaut dans le traitement de certains descripteurs de périphériques USB
dans le pilote usbvision. Un attaquant avec un accès physique au système
peut utiliser ce défaut pour planter le système. Ce défaut a été
partiellement corrigé dans les modifications listées dans DSA 3396-1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8104";>CVE-2015-8104</a>

<p>Jan Beulich a signalé un défaut de déni de service du client vers l'hôte
affectant l'hyperviseur KVM exécuté sur des processeurs AMD. Un client
malveillant peut déclencher un flux infini d'exceptions de <q>débogage</q>
(#DB) faisant entrer le microcode du processeur dans une boucle infinie dans
laquelle le cÅ?ur ne reçoit jamais d'autres interruptions. Cela mène à un
« kernel panic » du noyau de l'hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8374";>CVE-2015-8374</a>

<p>Btrfs n'implémente pas correctement la troncature d'extensions inline
compressées. Cela pourrait conduire à une fuite d'informations, si un
fichier est tronqué, puis rendu lisible à d'autres utilisateurs. Cela
pourrait en outre entraîner une perte de données. Ce défaut a été corrigé
seulement pour la distribution stable (Jessie).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543";>CVE-2015-8543</a>

<p>Un utilisateur local autorisé à créer des sockets bruts pourrait
provoquer un déni de service en indiquant un numéro de protocole incorrect
pour le socket. L'attaquant doit avoir la capacité CAP_NET_RAW dans son
espace de nom d'utilisateur. Ce défaut a été corrigé seulement pour la
distribution stable (Jessie).</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.73-2+deb7u1. En complément, cette mise à jour contient
des corrections de bogues prévues à l'origine pour la prochaine version
intermédiaire de Wheezy.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.7-ckt20-1+deb8u1. En complément, cette mise à jour
contient des corrections de bogues prévues à l'origine pour la prochaine
version intermédiaire de Jessie.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3426.data"
# $Id: dsa-3426.wml,v 1.1 2015/12/18 17:56:28 jipege1-guest Exp $

Reply to: