[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2017/dsa-4073.wml



Bonjour,
Le 26/12/2017 à 12:43, Baptiste Jammet a écrit :
> Dixit jean-pierre giraud, le 25/12/2017 :
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction.
>> Merci d'avance pour vos relectures.
> Suggestions.
> Baptiste
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824";>CVE-2017-8824</a>

<p>Mohamed Ghannam a découvert que l'implémentation de DCCP ne gérait pas
correctement les ressources quand une socket est déconnectée et
reconnectée, menant éventuellement à une utilisation de mémoire après
libération. Un utilisateur local pourrait utiliser cela pour un déni de
service (plantage ou corruption de données) ou éventuellement pour une
augmentation de droits. Sur les systèmes qui n'ont pas déjà chargé le
module dccp, cela peut être pallié en le désactivant :
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538";>CVE-2017-16538</a>

<p>Andrey Konovalov a signalé que le pilote média dvb-usb-lmedm04 ne gérait
pas correctement certaines conditions d'erreur durant l'initialisation. Un
utilisateur physiquement présent, avec un périphérique USB spécialement
conçu, peut utiliser cela pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644";>CVE-2017-16644</a>

<p>Andrey Konovalov a signalé que le pilote média hdpvr ne gérait pas
correctement certaines conditions d'erreur durant l'initialisation. Un
utilisateur physiquement présent, avec un périphérique USB spécialement
conçu, peut utiliser cela pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995";>CVE-2017-16995</a>

<p>Jann Horn a découvert que le vérificateur Extended BPF ne confrontait
pas correctement le comportement des instructions de chargement 32 bits. Un
utilisateur local peut utiliser cela pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>CVE-2017-17448</a>

<p>Kevin Cernekee a découvert que le sous-système netfilter permettait à
des utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel
espace de noms, et pas seulement dans l'espace de noms du superutilisateur,
d'activer et de désactiver les assistants de suivi de connexion. Cela
pourrait conduire à un déni de service, une violation de la politique de
sécurité de réseau, ou avoir d'autres conséquences.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449";>CVE-2017-17449</a>

<p>Kevin Cernekee a découvert que le sous-système netlink permettait à des
utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel
espace de noms de surveiller le trafic netlink dans tous les espaces de
noms réseau, et pas seulement ceux possédés par l'espace de noms de cet
utilisateur. Cela pourrait conduire à la divulgation d'informations
sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450";>CVE-2017-17450</a>

<p>Kevin Cernekee a découvert que le module xt_osf permettait à des
utilisateurs dotés de la capacité CAP_NET_ADMIN dans tout espace de noms de
modifier la liste globale d'empreintes d'OS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558";>CVE-2017-17558</a>

<p>Andrey Konovalov a signalé que le noyau USB ne gérait pas correctement
certaines conditions d'erreur durant l'initialisation. Un utilisateur
physiquement présent, avec un périphérique USB spécialement conçu, peut
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire), ou éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712";>CVE-2017-17712</a>

<p>Mohamed Ghannam a découvert une situation de compétition dans
l'implémentation de la socket brute IPv4. Un utilisateur local pourrait
utiliser cela pour obtenir des informations sensibles à partir du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741";>CVE-2017-17741</a>

<p>Dmitry Vyukov a signalé que l'implémentation de KVM pour x86 pourrait
lire des données de la mémoire au-delà des limites lors de l'émulation
d'une écriture MMIO si le point de trace de kvm_mmio était activé. Une
machine virtuelle cliente pourrait être capable d'utiliser cela pour
provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805";>CVE-2017-17805</a>

<p>Certaines implémentations du chiffrement par bloc Salsa20 ne géraient
pas les entrées de longueur nulle. Un utilisateur local pourrait utiliser
cela pour provoquer un déni de service (plantage) ou éventuellement avoir
un autre impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806";>CVE-2017-17806</a>

<p>L'implémentation de HMAC pourrait être utilisée avec un algorithme de
hachage sous-jacent qui requiert une clé, ce qui n'était pas voulu. Un
utilisateur local pourrait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire), ou éventuellement pour une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807";>CVE-2017-17807</a>

<p>Eric Biggers a découvert que le sous-système KEYS ne vérifiait pas les
droits d'écriture lors de l'addition de clés à un trousseau par défaut d'un
processus. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service ou pour obtenir des informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862";>CVE-2017-17862</a>

<p>Alexei Starovoitov a découvert que le vérificateur Extended BPF ignorait
le code inaccessible, même s'il serait encore traité par les compilateurs
JIT. Cela pourrait éventuellement être utilisé par des utilisateurs locaux
pour un déni de service. Cela accroît aussi la sévérité des bogues en
identifiant le code inaccessible.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863";>CVE-2017-17863</a>

<p>Jann Horn a découvert que le vérificateur Extended BPF ne confrontait
correctement le pointeur arithmétique avec le pointeur de structure de
pile. Un utilisateur local peut utiliser cela pour une augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864";>CVE-2017-17864</a>

<p>Jann Horn a découvert que le vérificateur Extended BPF pourrait échouer
à détecter des fuites de pointeur à partir de code conditionnel. Un
utilisateur local pourrait utiliser cela pour obtenir des informations
sensibles afin d'exploiter d'autres vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407";>CVE-2017-1000407</a>

<p>Andrew Honig a signalé que l'implémentation de KVM pour les processeurs
Intel permettait un accès direct au port d'E/S 0x80 de l'hôte, ce qui n'est
généralement pas sûr. Sur certains systèmes, cela permet à un client VM de
provoquer un déni de service (plantage) de l'hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410";>CVE-2017-1000410</a>

<p>Ben Seri a signalé que le sous-système Bluetooth ne gérait pas
correctement les éléments courts d'information d'ESF dans les messages de
L2CAP. Un attaquant capable de communiquer à travers Bluetooth pourrait
utiliser cela pour obtenir des informations sensibles du noyau.</p></li>

</ul>

<p>Les différents problèmes rencontrés avec le vérificateur Extended BPF
peuvent être atténués en désactivant l'utilisation de Extended BPF par des
utilisateurs non privilégiés :
<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>

<p>Debian désactive par défaut les espaces de noms d'utilisateurs non
privilégiés, mais s'ils sont activés (à travers la commande <code>sysctl
kernel.unprivileged_userns_clone</code>) alors,
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448";>\
CVE-2017-17448</a> peut être exploité par n'importe quel utilisateur local.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.65-3+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
# $Id: dsa-4073.wml,v 1.2 2017/12/29 12:47:27 jipege1-guest Exp $

Reply to: