[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://security/2016/dla-44{0,1,2,3,4,5}.wml



Bonjour,

le mercredi 16 août 17:15, Alban Vidal a écrit :

>Suggestions.
Merci, intégrées.
D’autres commentaires ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441";>CVE-2013-6441</a>

<p>Le script de modèle lxc-sshd avait lâ??habitude de se monter lui-même comme
/sbin/init dans le conteneur en utilisant un <q>bind-mount</q> modifiable.</p>

<p>Cette mise à jour résout le problème en utilisant un <q>bind-mount</q>
uniquement lisible, empêchant toute forme de dommage accidentel éventuel.</p>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335";>CVE-2015-1335</a>

<p>Lors du démarrage du conteneur, lxc règle lâ??arbre du système de fichiers
initial du conteneur en créant beaucoup de montages, en se guidant sur le
fichier de configuration.</p>

<p>La configuration du conteneur est entre les mains de lâ??administrateur ou de
lâ??utilisateur sur lâ??hôte, aussi nous nâ??essayons pas de protéger contre de
mauvaises entrées. Cependant, puisque la cible de montage est dans le
conteneur, il est possible que lâ??administrateur du conteneur puisse
rediriger le montage avec des liens symboliques. Cela pourrait contourner le
propre démarrage du conteneur (c'est-à-dire, le confinement dâ??un conteneur de
lâ??administrateur par la politique restrictive dâ??AppArmor, en redirigeant
lâ??écriture requise vers /proc/self/attr/current), ou contourner la politique
dâ??AppArmor (basée sur les chemins) en redirigeant, par exemple, /proc vers
/mnt dans le conteneur.</p>

<p>Cette mise à jour implémente une fonction safe_mount() empêchant lxc de
réaliser des montages sur des liens symboliques.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-442.data"
# $Id: dla-442.wml,v 1.3 2017/08/17 07:59:07 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305";>CVE-2015-2305</a>

<p>Un dépassement dâ??entier dans lâ??implémentation de regcomp dans la
bibliothèque BSD dâ??expressions rationnelles dâ??Henry Spencer (c'est-à-dire,
rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâ??utilisée
dans NetBSD jusquâ??à la version 6.1.5 et dâ??autres produits, pourrait permettre,
à des attaquants en fonction du contexte dâ??exécuter du code arbitraire à
l'aide d'une longue expression rationnelle, conduisant à un dépassement de
tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348";>CVE-2015-2348</a>
<p>Lâ??implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
de PHP dans les versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
attaquants distants de contourner les restrictions voulues dâ??extension et de
créer des fichiers avec des noms inattendus à l'aide d'un second argument
contrefait.</p>

<p><b>Note</b> : cette vulnérabilité existe à cause dâ??un correctif incomplet
pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
<li>CVE-2016-tmp, Bogue n° 71039
<p>Fonctions dâ??exécution ignorant la longueur mais recherchant une
terminaison NULL</p></li>

<li>CVE-2016-tmp, Bogue n° 71089
<p>Absence de vérification de double occurrence de zend_extension</p></li>

<li>CVE-2016-tmp, Bogue n° 71201
<p>Erreur de segmentation pour round() dans les constructions 64 bits</p></li>

<li>CVE-2016-tmp, Bogue n° 71459
<p>Dépassement dâ??entier dans iptcembed()</p></li>

<li>CVE-2016-tmp, Bogue n° 71354
<p>Corruption de tas dans lâ??analyseur d'archives tar/zip/phar</p></li>

<li>CVE-2016-tmp, Bogue n° 71391
<p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>

<li>CVE-2016-tmp, Bogue n° 70979
<p>Plantage lors de requête SOAP incorrecte</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-444.data"
# $Id: dla-444.wml,v 1.3 2017/08/17 07:59:08 jptha-guest Exp $

Reply to: