[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-418{7,8}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 2 (« branch
target injection ») et elle est palliée pour l'architecture Intel x86
(amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui
permet d'isoler les branches indirectes des exécutions spéculatives.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 1
(contournement de vérification de limites) et est palliée en identifiant
des sections de code vulnérables (vérification de limites de tableau suivie
par un accès au tableau) et en remplaçant l'accès au tableau par la
fonction array_index_nospec() sûre du point de vue de l'exécution
spéculative.</p>

<p>Davantage d'emplacements d'utilisation seront ajoutés avec le temps.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975";>CVE-2017-17975</a>

<p>Tuba Yavuz a signalé un défaut d'utilisation de mémoire après libération
dans le pilote de téléchargement audio-vidéo USBTV00. Un utilisateur local
pourrait utiliser cela pour un déni de service en déclenchant l'échec de
l'enregistrement audio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193";>CVE-2017-18193</a>

<p>Yunlei He a signalé que l'implémentation de f2fs ne gère pas
correctement les arbres d'extension, permettant à un utilisateur local de
provoquer un déni de service à l'aide d'une application avec plusieurs
processus.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216";>CVE-2017-18216</a>

<p>Alex Chen a signalé que le système de fichiers OCFS2 échouait à
maintenir un verrou nécessaire durant les opérations de fichier de
nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur
NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218";>CVE-2017-18218</a>

<p>Jun He a signalé un défaut d'utilisation de mémoire après libération
dans le pilote ethernet Hisilicon HNS. Un utilisateur local pourrait
utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222";>CVE-2017-18222</a>

<p>Il a été signalé que l'implémentation du pilote du sous-système réseau
Hisilicon (HNS) ne gérait pas correctement les étiquettes privées
d'ethtool. Un utilisateur local pourrait utiliser cela pour un déni de
service ou éventuellement avoir un autre impact.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224";>CVE-2017-18224</a>

<p>Alex Chen a signalé que le système de fichiers OCFS2 omettait
l'utilisation d'un sémaphore et en conséquence était en situation de
compétition pour accéder à l'arbre d'extension lors d'opérations de lecture
en mode DIRECT. Un utilisateur local pourrait utiliser cela pour un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241";>CVE-2017-18241</a>

<p>Yunlei He a signalé que l'implémentation de f2fs n'initialisait pas
correctement son état lorsque l'option de montage <q>noflush_merge</q> est
utilisée. Un utilisateur local doté d'un accès à un système de fichiers
monté avec cette option pourrait utiliser cela pour provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257";>CVE-2017-18257</a>

<p>Il a été signalé que l'implémentation de f2fs est prédisposée à une
boucle infinie provoquée par un dépassement d'entier dans la fonction
__get_data_block(). Un utilisateur local peut utiliser cela pour un déni de
service au moyen d'une utilisation contrefaite des appels système open et
fallocate avec un ioctl FS_IOC_FIEMAP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065";>CVE-2018-1065</a>

<p>L'outil syzkaller a découvert un défaut de déréférencement de pointeur
NULL dans le sous-système netfilter lors du traitement certains jeux de
règles iptables mal formés. Un utilisateur local doté des capacités
CAP_NET_RAW ou CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait
utiliser cela pour provoquer un déni de service. Debian désactive par
défaut les espaces de noms d'utilisateur non-privilégié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066";>CVE-2018-1066</a>

<p>Dan Aloni a signalé à Red Hat que l'implémentation du client CIFS
pourrait déréférencer un pointeur NULL si le serveur envoie une réponse non
valable lors d'une négociation de configuration de NTLMSSP. Cela pourrait
être utilisé par un serveur malveillant pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068";>CVE-2018-1068</a>

<p>L'outil syzkaller a découvert que la couche de compatibilité 32 bits
d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un
noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans
n'importe quel espace de noms) pourrait utiliser cela pour écraser la
mémoire du noyau, menant éventuellement à une augmentation de droits.
Debian désactive par défaut les espaces de noms d'utilisateur non
privilégié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092";>CVE-2018-1092</a>

<p>Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4
pourrait déclencher un déréférencement de pointer NULL lors de son montage.
Un utilisateur local capable de monter des systèmes de fichiers arbitraires
pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093";>CVE-2018-1093</a>

<p>Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4
pourrait déclencher une lecture hors limites dans la fonction
ext4_valid_block_bitmap(). Un utilisateur local capable de monter des
systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108";>CVE-2018-1108</a>

<p>Jann Horn a signalé que crng_ready() ne gère pas correctement les états
de la variable crng_init et le RNG pourrait être traité comme sûr du point
de vue cryptographique trop tôt après l'amorçage du système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803";>CVE-2018-5803</a>

<p>Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas
l'intervalle de longueur des morceaux à créer. Un utilisateur local ou
distant pourrait utiliser cela pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480";>CVE-2018-7480</a>

<p>Hou Tao a découvert un défaut de double libération de zone de mémoire
dans la fonction blkcg_init_queue() dans block/blk-cgroup.c. Un utilisateur
local pourrait utiliser cela pour provoquer un déni de service ou avoir un
autre impact.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566";>CVE-2018-7566</a>

<p>Fan LongFei a signalé une situation de compétition dans le cÅ?ur du
séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela
pourrait conduire à un accès hors limites ou une utilisation de mémoire
après libération. Un utilisateur local doté de l'accès à un périphérique de
séquenceur pourrait utiliser cela pour un déni de service ou éventuellement
pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740";>CVE-2018-7740</a>

<p>Nic Losby a signalé que l'opération de l'appel mmap du système de
fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position
d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un
système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757";>CVE-2018-7757</a>

<p>Jason Yan a signalé une fuite de mémoire dans le sous-système SAS
(Serial-Attached SCSI). Un utilisateur local dans un système avec des
périphériques SAS pourrait utiliser cela pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995";>CVE-2018-7995</a>

<p>Seunghun Han a signalé une situation de compétition dans le pilote MCE
(Machine Check Exception) x86. Il est peu probable que cela ait un impact
de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087";>CVE-2018-8087</a>

<p>Un défaut de fuite de mémoire a été découvert dans la fonction
hwsim_new_radio_nl() dans le pilote de l'outil de test de simulation radio
pour mac80211, permettant à un utilisateur local de provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781";>CVE-2018-8781</a>

<p>Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl
(DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un
fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire
vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire
du noyau, menant à une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822";>CVE-2018-8822</a>

<p>Dr Silvio Cesare de InfoSect a signalé l'implémentation du client ncpfs
ne validait pas la longueur des réponses du serveur. Un serveur ncpfs
pourrait utiliser cela pour provoquer un déni de service ou l'exécution
distante de code dans le client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323";>CVE-2018-10323</a>

<p>Wen Xu a signalé un défaut de déréférencement de pointeur NULL dans la
fonction xfs_bmapi_write() déclenché lors du montage et du fonctionnement
d'une image contrefaite de système de fichiers xfs. Un utilisateur local
capable de monter des systèmes de fichiers arbitraires pourrait utiliser
cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199";>CVE-2018-1000199</a>

<p>Andy Lutomirski a découvert que le sous-système ptrace ne validait pas
suffisamment les réglages des points d'arrêt matériels. Des utilisateurs
locaux peuvent utiliser cela pour provoquer un déni de service, ou
éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et
i386) et éventuellement d'autres architectures.</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.88-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"
# $Id: dsa-4188.wml,v 1.1 2018/05/02 23:38:42 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016";>CVE-2015-9016</a>

<p>Ming Lei a signalé une situation de compétition dans la couche blk-mq
(« multiqueue block layer »). Sur un système avec un pilote utilisant
blk-mq (mtip32xx, null_blk ou virtio_blk), un utilisateur local pourrait
être capable d'utiliser cela pour un déni de service ou éventuellement une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861";>CVE-2017-0861</a>

<p>Robb Glasser a signalé une potentielle utilisation de mémoire après
libération dans le cÅ?ur PCM (son) d'ALSA. Nous croyons que cela n'est pas
possible dans la pratique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 2 (« branch
target injection ») et elle est palliée pour l'architecture Intel x86
(amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui
permet d'isoler les branches indirectes des exécutions spéculatives.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 1
(contournement de vérification de limites) et est palliée en identifiant
des sections de code vulnérables (vérification de limites de tableau suivie
par un accès au tableau) et en remplaçant l'accès au tableau par la
fonction array_index_nospec() sûre du point de vue de l'exécution
spéculative.</p>

<p>Davantage d'emplacements d'utilisation seront ajoutés avec le temps.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>

<p>Un bogue a été découvert dans la couche de compatibilité 32 bits du code
de traitement IOCTL v4l2. Les protections de la mémoire assurant que les
tampons fournis par l'utilisateur pointaient toujours vers la mémoire de
l'espace utilisateur étaient désactivées, permettant que l'adresse de
destination soit dans l'espace du noyau. Sur un noyau 64 bits, un
utilisateur local doté d'un accès à un périphérique vidéo adéquat peut
exploiter cela pour écraser la mémoire du noyau, menant à une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220";>CVE-2017-13220</a>

<p>Al Viro a signalé que l'implémentation de Bluetooth HIDP pourrait
déréférencer un pointeur avant de réaliser la vérification de type
nécessaire. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526";>CVE-2017-16526</a>

<p>Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un
pointeur non valable en cas d'erreur. Un utilisateur local pourrait être
capable d'utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911";>CVE-2017-16911</a>

<p>Secunia Research a signalé que le pilote USB/IP vhci_hcd exposait des
adresses du tas du noyau à des utilisateurs locaux. Cette information
pourrait aider à l'exploitation d'autres vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912";>CVE-2017-16912</a>

<p>Secunia Research a signalé que le pilote restreint USB/IP échouait à
réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet
reçu, menant à une lecture hors limites. Un utilisateur distant capable de
se connecter au serveur USB/IP pourrait utiliser cela pour un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913";>CVE-2017-16913</a>

<p>Secunia Research a signalé que le pilote restreint USB/IP échouait à
réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet
reçu, menant à une allocation excessive de mémoire. Un utilisateur distant
capable de se connecter au serveur USB/IP pourrait utiliser cela pour un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914";>CVE-2017-16914</a>

<p>Secunia Research a signalé que le pilote restreint USB/IP échouait à
réaliser une vérification d'une combinaison non valable de champs dans un
paquet reçu, menant à un déréférencement de pointeur NULL. Un utilisateur
distant capable de se connecter au serveur USB/IP pourrait utiliser cela
pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017";>CVE-2017-18017</a>

<p>Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter
échouait à valider la longueur des en-têtes TCP, menant éventuellement à
une utilisation de mémoire après libération. Si ce module est chargé, il
pourrait être utilisé par un attaquant distant pour un déni de service ou
éventuellement pour l'exécution de code.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203";>CVE-2017-18203</a>

<p>Hou Tao a signalé qu'il y avait une situation de compétition dans la
création et la suppression de périphériques « device-mapper » (DM). Un
utilisateur local pourrait éventuellement utiliser cela pour un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216";>CVE-2017-18216</a>

<p>Alex Chen a signalé que le système de fichiers OCFS2 échouait à
maintenir un verrou nécessaire durant les opérations de fichier de
nodemanager sysfs, menant éventuellement à un déréférencement de pointeur
NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232";>CVE-2017-18232</a>

<p>Jason Yan a signalé une situation de compétition dans le sous-système
SAS (Serial-Attached SCSI), entre la détection et la destruction d'un port.
Cela pourrait conduire à un blocage. Un attaquant physiquement présent
pourrait utiliser cela pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241";>CVE-2017-18241</a>

<p>Yunlei He a signalé que l'implémentation de f2fs n'initialisait pas
correctement son état lorsque l'option de montage <q>noflush_merge</q> est
utilisée. Un utilisateur local doté d'un accès à un système de fichiers
monté avec cette option pourrait utiliser cela pour provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066";>CVE-2018-1066</a>

<p>Dan Aloni a signalé à Red Hat que l'implémentation du client CIFS
pourrait déréférencer un pointeur NULL si le serveur envoie une réponse non
valable lors d'une négociation de configuration de NTLMSSP. Cela pourrait
être utilisé par un serveur malveillant pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068";>CVE-2018-1068</a>

<p>L'outil syzkaller a découvert que la couche de compatibilité 32 bits
d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un
noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans
n'importe quel espace de noms) pourrait utiliser cela pour écraser la
mémoire du noyau, menant éventuellement à une augmentation de droits.
Debian désactive par défaut les espaces de noms d'utilisateur non
privilégié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092";>CVE-2018-1092</a>

<p>Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4
pourrait déclencher un déréférencement de pointer NULL lors de son montage.
Un utilisateur local capable de monter des systèmes de fichiers arbitraires
pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332";>CVE-2018-5332</a>

<p>Mohamed Ghannam a signalé que le protocole RDS ne validait pas
suffisamment les requêtes RDS, menant à une écriture hors limites. Un
attaquant local sur un système avec le module rds chargé pourrait utiliser
cela pour un déni de service ou éventuellement pour une augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333";>CVE-2018-5333</a>

<p>Mohamed Ghannam a signalé que le protocole RDS ne gérait pas
correctement un cas d'erreur, menant à un déréférencement de pointeur
NULL. Un attaquant local sur un système avec le module rds chargé pourrait
utiliser éventuellement cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750";>CVE-2018-5750</a>

<p>Wang Qize a signalé que le pilote sbshc d'ACPI enregistrait une adresse
de pile du noyau. Cette information pourrait aider à l'exploitation
d'autres vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803";>CVE-2018-5803</a>

<p>Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas
l'intervalle de longueur des morceaux à créer. Un utilisateur local ou
distant pourrait utiliser cela pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927";>CVE-2018-6927</a>

<p>Li Jinyue a signalé que l'opération FUTEX_REQUEUE sur les futex ne
vérifiait pas les valeurs négatives de paramètres, ce qui pourrait mener à
un déni de service ou un autre impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492";>CVE-2018-7492</a>

<p>L'outil syzkaller a découvert que le protocole RDS manquait de
vérification de pointeur NULL. Un attaquant local sur un système avec le
module rds chargé pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566";>CVE-2018-7566</a>

<p>Fan LongFei a signalé une situation de compétition dans le cÅ?ur du
séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela
pourrait conduire à un accès hors limites ou à une utilisation de mémoire
après libération. Un utilisateur local doté de l'accès à un périphérique de
séquenceur pourrait utiliser cela pour un déni de service ou éventuellement
pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740";>CVE-2018-7740</a>

<p>Nic Losby a signalé que l'opération de l'appel mmap du système de
fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position
d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un
système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757";>CVE-2018-7757</a>

<p>Jason Yan a signalé une fuite de mémoire dans le sous-système SAS
(Serial-Attached SCSI). Un utilisateur local dans un système avec des
périphériques SAS pourrait utiliser cela pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995";>CVE-2018-7995</a>

<p>Seunghun Han a signalé une situation de compétition dans le pilote MCE
(Machine Check Exception) x86. Il est peu probable que cela ait un impact
de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781";>CVE-2018-8781</a>

<p>Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl
(DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un
fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire
vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire
du noyau, menant à une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822";>CVE-2018-8822</a>

<p>Dr Silvio Cesare de InfoSect a signalé que l'implémentation du client
ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs
pourrait utiliser cela pour provoquer un déni de service ou l'exécution
distante de code dans le client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004";>CVE-2018-1000004</a>

<p>Luo Quan a signalé une situation de compétition dans le cÅ?ur du
séquenceur (son) d'ALSA, entre plusieurs opérations d'ioctl. Cela pourrait
conduire à un blocage ou à une utilisation de mémoire après libération. Un
utilisateur local doté de l'accès à un périphérique de séquenceur pourrait
utiliser cela pour un déni de service ou éventuellement pour une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199";>CVE-2018-1000199</a>

<p>Andy Lutomirski a découvert que le sous-système ptrace ne validait pas
suffisamment les réglages des points d'arrêt matériels. Des utilisateurs
locaux peuvent utiliser cela pour provoquer un déni de service, ou
éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et
i386) et éventuellement d'autres architectures.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 3.16.56-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
# $Id: dsa-4187.wml,v 1.1 2018/05/02 23:38:42 jipege1-guest Exp $

Reply to: