[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-24{0,1,2,3,5,6,7}.wml​



Bonjour,
Voici 7 traductions de dla (dont 240 inspiré de dsa-3278, 245 de
dsa-3289, 246 de 3237 et 3290, 247 de 3287)
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un défaut de divulgation d'informations dû au traitement incorrect de
directives JkMount/JkUnmount a été découvert dans le module mod_jk
d'Apache 2 por transmettre des requêtes d'un serveur web Apache à Tomcat.
Une règle JkUnmount pour un sous-arbre d'une règle JkMount antérieure
pourrait être ignorée. Cela pourrait permettre à un attaquant distant
d'accéder éventuellement à un artéfact privé dans un arbre qui autrement ne
lui aurait pas été accessible.</p>

<p>Pour la distribution squeeze, ce problème a été corrigé dans la
version 1:1.2.30-1squeeze2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p>

<p>Cette mise à jour a été préparé par Markus Koschany.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-240.data"
# $Id: dla-240.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La vulnérabilité suivante a été découverte dans la version précédente de
Wireshark pour Squeeze LTS :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3811";>CVE-2015-3811</a>

<p>Le dissecteur WCP pourrait planter lors de la décompression de données.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-241.data"
# $Id: dla-241.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour corrige un grand nombre de problèmes de sécurité
potentiels dûs à une validation insuffisante des données lors de l'analyse
différents formats d'entrée. La plupart de ces problèmes n'ont pas reçu de
numéro de CVE.</p>

<p>Même si les implications de sécurité de tous ces problèmes ne sont pas
toutes complétement connues, il est fortement recommandé d'effectuer la
mise à jour.</p>

<p>La mise à jour corrige les vulnérabilités identifiées suivantes :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3437";>CVE-2012-3437</a>

<p>validation incorrecte de taille de tampon de PNG, menant à un déni de
service lors de l'utilisation de fichiers PNG contrefaits pour l'occasion ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8354";>CVE-2014-8354</a>

<p>accès mémoire hors limites dans le redimensionnement ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8355";>CVE-2014-8355</a>

<p>dépassement de tampon dans le lecteur de PCX ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8562";>CVE-2014-8562</a>

<p>dépassement de tampon dans les lecteurs de DCM.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-242.data"
# $Id: dla-242.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>[Cette DLA remplace l'annonce erronée portant le numéro DLA 241-1]</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885";>CVE-2015-3885</a>:

<p>Un débordement d'entier dans la fonction ljpeg_start des versions 7.00 et
précédentes de dcraw permet à des attaquants distants de provoquer un déni
de service (plantage) à l'aide d'une image contrefaite qui déclenche un
dépassement de tampon, lié à la variable len.</p></li>

</ul>

<p>Nous vous recommandons de mettre à jour vos paquets libraw.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-243.data"
# $Id: dla-243.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Alexander Cherepanov a découvert que p7zip est sensible à une vulnérabilité
de traversée de répertoires. Lors de l'extraction d'une archive, il extraira
des liens symboliques et les suivra s'ils sont référencés dans de nouvelles
entrées. Cela peut être exploité par un serveur véreux pour écrire des
fichiers en dehors du répertoire courant.</p>

<p>Pour la distribution oldoldstable (Squeeze), ce problème a été corrigé
dans la version 9.04~dfsg.1-1+deb6u1.</p>

<p>Pour la distribution oldstable (Wheezy) et la distribution stable
(Jessie), ce problème sera corrigé prochainement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-245.data"
# $Id: dla-245.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de linux-2.6 parue sous le nom de DLA-246-1 provoquait des
régressions. Cette nouvelle mise à jour rectifie les correctifs défectueux
appliqués dans la mise à jour et causant les problèmes. Voici, en référence,
le texte de l'annonce originale.</p>

<p>Cette mise à jour corrige les CVE décrits ci-dessous :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321";>CVE-2011-5321</a>

<p>Jiri Slaby a découvert que tty_driver_lookup_tty() peut divulguer une
référence au pilote tty. Un utilisateur local pourrait utiliser ce défaut
pour planter le système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689";>CVE-2012-6689</a>

<p>Pablo Neira Ayuso a découvert que des processus d'un espace utilisateur
non privilégié peuvent envoyer des notifications contrefaites à d'autres
processus. Un utilisateur local pourrait utiliser ce défaut pour un déni de
service ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184";>CVE-2014-3184</a>

<p>Ben Hawkes a découvert que divers pilotes HID peuvent effectuer une
lecture hors limite du tampon du descripteur de rapport, aboutissant
éventuellement à un plantage si un HID avec un descripteur contrefait est
connecté.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159";>CVE-2014-8159</a>

<p>Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas
correctement les paramètres d'entrée en enregistrant des régions mémoire
depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant
accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut
pour planter le système ou, éventuellement, augmenter ses droits sur le
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683</a>

<p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà de la fin du
tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un
déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728";>CVE-2014-9728</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9729";>CVE-2014-9729</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9730";>CVE-2014-9730</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9731";>CVE-2014-9731</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>

<p>Carl Henrik Lunde a découvert une absence des vérifications de longueur
nécessaires dans l'implémentation d'UDF. Un utilisateur local qui peut
monter des périphériques pourrait utiliser ce défaut pour planter le
système, divulguer des informations à partir du noyau ou éventuellement pour
une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a>

<p>Red Hat a découvert que les implémentations en lecture et en écriture du
tube iovec peuvent faire deux itérations sur le vecteur iovec mais
modifieront le vecteur iovec si bien que la seconde itération accède à une
adresse mémoire erronée. Un utilisateur local pourrait utiliser ce défaut
pour planter le système ou éventuellement pour augmenter ses droits. Cela
peut aussi avoir pour conséquence une corruption de données et des fuites
d'informations dans des tubes entre des processus non malveillants.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>

<p>Sasha Levin a découvert que le sous-système LLC exposait certaines
variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela
permettrait éventuellement une augmentation de droits depuis un processus
ayant la capacité CAP_NET_ADMIN ; ce problème peut également conduire à une
fuite d'information peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>

<p>Sasha Levin a découvert que le sous-système RDS exposait certaines
variables comme des sysctl avec le mauvais type. Sur un noyau 64 bits, cela
peut conduire à une fuite d'information peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>

<p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau
amd64 fait un appel système fork(2) ou clone(2) en utilisant int $0x80, le
drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas
retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal
interpréter l'appel système suivant fait par la ou les tâches, menant
éventuellement à une violation de la politique de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922";>CVE-2015-2922</a>

<p>Modio AB a découvert que le sous-système IPv6 traiterait une déclaration
de routeur n'indiquant pas de route mais juste une limite de sauts, ce qui
pourrait ensuite être appliqué à l'interface l'ayant reçue. Cela peut
conduire à la perte de connectivité IPv6 au-delà du réseau local.</p>

<p>Ce problème peut être atténué en désactivant le traitement des
déclarations de routeurs IPv6 si elles ne sont pas nécessaires :</p>
<pre>
sysctl net.ipv6.conf.default.accept_ra=0
sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0
</pre></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339";>CVE-2015-3339</a>

<p>L'appel système execve(2) peut entrer en compétition avec des
modifications d'attribut d'inode faits par chown(2). Bien que chown(2)
nettoie les bits setuid/setgid d'un fichier s'il en change l'identifiant de
son propriétaire, cette situation de compétition pourrait mener execve(2) à
régler un uid/gid effectif pour le nouveau propriétaire, pouvant provoquer
une augmentation de droits.</p></li>

</ul>

<p>Pour la distribution oldoldstable (Squeeze), ces problèmes ont été
corrigés dans la version 2.6.32-48squeeze12.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 3.2.68-1+deb7u1 ou précédente de linux,sauf pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805";>CVE-2015-1805</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>qui seront corrigés prochainement.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans
la version 3.16.7-ckt11-1 ou précédente de linux, sauf pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
qui sera corrigé plus tard.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-246.data"
# $Id: dla-246.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à
outils SSL (<q>Secure Sockets Layer</q>).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176";>CVE-2014-8176</a>

<p>Praveen Kariyanahalli, Ivan Fratric et Felix Groebert ont découvert qu'une
libération de mémoire non valable pourrait être déclenchée lors de la mise en
tampon de données DTLS. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) ou éventuellement d'exécuter du code
arbitraire. Ce problème n'affectait que la distribution oldstable (Wheezy).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789";>CVE-2015-1789</a>

<p>Robert Swiecki et Hanno Böck ont découvert que la fonction X509_cmp_time
pourrait lire quelques octets hors limites. Cela pourrait permettre à des
attaquants distants de provoquer un déni de service (plantage) grâce à des
certificats et des listes de révocation de certificats (CRL) contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790";>CVE-2015-1790</a>

<p>Michal Zalewski a découvert que le code de traitement PKCS#7 ne gérait pas
correctement le contenu manquant, ce qui pourrait conduire à un déréférencement
de pointeur NULL. Cela pourrait permettre à des attaquants distants de
provoquer un déni de service (plantage) grâce à des blobs PKCS#7 encodés en
ASN.1 contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791";>CVE-2015-1791</a>

<p>Emilia Käsper a découvert qu'une situation de compétition pourrait se
produire à cause du traitement incorrect NewSessionTicket dans un client
multifil, menant à une double libération de zone de mémoire. Cela pourrait
permettre à des attaquants distants de provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792";>CVE-2015-1792</a>

<p>Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle
infinie lors de la vérification d'un message signedData présenté avec un OID
de fonction de hachage inconnu. Cela pourrait permettre à des attaquants
distants de provoquer un déni de service.</p></li>

</ul>

<p>De plus, OpenSSL rejettera désormais les initiations de connexion
(<q>handshakes</q>) utilisant des paramètres DH de taille inférieure à
768 bits en tant que contremesure à l'attaque Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000";>CVE-2015-4000</a>).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-247.data"
# $Id: dla-247.wml,v 1.1 2017/08/04 12:12:10 jipege1-guest Exp $

Reply to: