[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-36{59,60,61}.wml



Bonjour,
Le 08/09/2016 à 08:02, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Corrections appliquées. Merci pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou
avoir d'autres impacts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696";>CVE-2016-5696</a>

<p>Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao et Srikanth V.
Krishnamurthy de l'université de Californie, à Riverside, et Lisa
M. Marvel du laboratoire de recherche de l'armée des �tats-Unis ont
découvert que l'implémentation de Linux de la fonctionnalité <q>Challenge
ACK</q> de TCP a pour conséquence une attaque par canal auxiliaire qui peut
être utilisée pour découvrir des connexions TCP entre des adresses IP
spécifiques et pour injecter des messages dans ces connexions.</p>

<p>Lorsqu'un service est rendu disponible par TCP, cela peut permettre à
des attaquants distants de se faire passer pour un autre utilisateur
connecté au serveur, ou pour le serveur pour un autre utilisateur connecté.
Dans le cas où le service utilise un protocole avec authentification de
message (par exemple TLS ou SSH), cette vulnérabilité permet seulement un
déni de service (échec de connexion). Une attaque prend des dizaines de
secondes, aussi il est peu probable que des connexions TCP de courte durée
soient aussi vulnérables.</p>

<p>Ce problème peut être atténué en augmentant la limite de débit pour les
<q>Challenge ACK</q> de TCP pour qu'elle ne soit jamais dépassée : sysctl
net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136";>CVE-2016-6136</a>

<p>Pengfei Wang a découvert que le sous-système audit avait un bogue de
type <q>double fetch</q> ou <q>TOCTTOU</q> dans son traitement des
caractères spéciaux dans le nom d'un exécutable. Quand la journalisation
par audit de execve() est activée, cela permet à un utilisateur local de
générer des messages de journal trompeurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480";>CVE-2016-6480</a>

<p>Pengfei Wang a découvert que le pilote aacraid pour les contrôleurs RAID
d'Adaptec avait un bogue de type <q>double fetch</q> ou <q>TOCTTOU</q>
dans sa validation des messages <q>FIB</q> passés au travers de l'appel
système ioctl(). Cela n'a pas d'impact de sécurité pratique dans les
versions actuelles de Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828";>CVE-2016-6828</a>

<p>Marco Grassi a signalé un bogue d'utilisation de mémoire après
libération dans l'implémentation de TCP qui peut être déclenché par des
utilisateurs locaux. Son impact sur la sécurité n'est pas clair, mais il
pourrait inclure un déni de service ou une augmentation de droits.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.36-1+deb8u1. En complément, cette mise à jour contient
des modifications prévues à l'origine pour la prochaine version
intermédiaire de Jessie.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"
# $Id: dsa-3659.wml,v 1.2 2016/09/08 22:28:21 jipege1-guest Exp $

Reply to: