[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC2] wml://security/2018/dsa-4308.wml



Le 12/10/2018 à 00:23, Thomas Vincent a écrit :
> Bonjour,
> Le 11/10/2018 à 01:03, Jean-Pierre Giraud a écrit :
>> Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos
>> ultimes relectures.
> Juste un détail.
> Amicalement,
> Thomas
C'est corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554";>CVE-2018-6554</a>

<p>Une fuite de mémoire a été découverte dans la fonction irda_bind du
sous-système irda. Un utilisateur local peut tirer avantage de ce défaut
pour provoquer un déni de service (consommation de mémoire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555";>CVE-2018-6555</a>

<p>Un défaut a été découvert dans la fonction irda_setsockopt du
sous-système irda, permettant à un utilisateur local de provoquer un déni
de service (utilisation de mémoire après libération et plantage du
système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755";>CVE-2018-7755</a>

<p>Brian Belleville a découvert un défaut dans la fonction fd_locked_ioctl
du pilote du lecteur de disquette dans le noyau Linux. Le pilote du lecteur
de disquette copie un pointeur du noyau dans la mémoire de l'utilisateur en
réponse à l'ioctl FDGETPRM. Un utilisateur local doté d'un accès à un
lecteur de disquette peut tirer avantage de ce défaut pour découvrir
l'emplacement du code et des données du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363";>CVE-2018-9363</a>

<p>L'implémentation HIDP de Bluetooth ne vérifiait pas correctement la
longueur des messages de rapport reçus. Un périphérique HIDP appairé
pourrait utiliser cela pour provoquer un dépassement de tampon, menant à un
déni de service (corruption de mémoire ou plantage) ou éventuellement à
l'exécution de code distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516";>CVE-2018-9516</a>

<p>L'interface des événements HID dans debugfs ne limitait pas correctement
la longueur des copies dans les tampons de l'utilisateur. Un utilisateur
local doté de l'accès à ces fichiers pourrait utiliser cela pour provoquer
un déni de service (corruption de mémoire ou plantage) ou éventuellement
une augmentation de droits. Néanmoins, par défaut, debugfs est seulement
accessible à l'utilisateur root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902";>CVE-2018-10902</a>

<p>Le pilote rawmidi du noyau ne protège pas des accès concurrents qui
mènent à un défaut de double-realloc (double libération de zone de
mémoire). Un attaquant local peut tirer avantage de ce problème pour une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938";>CVE-2018-10938</a>

<p>Yves Younan de Cisco a signalé que le module IPv4 de Cipso ne vérifiait
pas correctement la longueur des options IPv4. Avec les noyaux
personnalisés où CONFIG_NETLABEL est activé, un attaquant distant pourrait
utiliser cela pour provoquer un déni de service (blocage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099";>CVE-2018-13099</a>

<p>Wen Xu du SSLab de Gatech a signalé un bogue d'utilisation de mémoire
après libération dans l'implémentation de F2FS. Un attaquant capable de
monter un volume F2FS contrefait pourrait utiliser cela pour provoquer un
déni de service (plantage ou corruption de mémoire) ou éventuellement pour
une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609";>CVE-2018-14609</a>

<p>Wen Xu du SSLab de Gatech a signalé un potentiel déréférencement de
pointeur NULL dans l'implémentation de F2FS. Un attaquant capable de
monter un volume F2FS contrefait pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617";>CVE-2018-14617</a>

<p>Wen Xu du SSLab de Gatech a signalé un potentiel déréférencement de
pointeur NULL dans implémentation de HFS+. Un attaquant capable de
monter un volume HFS+ contrefait pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633";>CVE-2018-14633</a>

<p>Vincent Pelletier a découvert un défaut de dépassement de pile dans la
fonction chap_server_compute_md5() du code de la cible iSCSI. Un attaquant
distant non authentifié peut tirer avantage de ce défaut pour provoquer un
déni de service ou éventuellement pour obtenir un accès non autorisé à des
données exportées par une cible iSCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678";>CVE-2018-14678</a>

<p>M. Vefa Bicakci et Andy Lutomirski ont découvert un défaut dans le code
de sortie du noyau sur les systèmes amd64 exécutés comme clients de
paravirtualisation (PV) Xen. Un utilisateur local pourrait utiliser cela
pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734";>CVE-2018-14734</a>

<p>Un bogue d'utilisation de mémoire après libération a été découvert dans
le gestionnaire de communication InfiniBand. Un utilisateur local pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou une possible augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572";>CVE-2018-15572</a>

<p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song et Nael
Abu-Ghazaleh de l'université de Californie, Riverside, ont signalé une
variante de Spectre variante 2, nommée SpectreRSB. Un utilisateur local
peut être capable d'utiliser cela pour lire des informations sensibles
à partir de processus appartenant à d'autres utilisateurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594";>CVE-2018-15594</a>

<p>Nadav Amit a signalé que certains appels indirects de fonctions utilisés
dans les clients paravirtualisés étaient vulnérables à Spectre variante 2.
Un utilisateur local peut être capable d'utiliser cela pour lire des
informations sensibles à partir du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276";>CVE-2018-16276</a>

<p>Jann Horn a découvert que le pilote yurex ne limitait pas correctement
la longueur des copies dans les tampons de l'utilisateur. Un utilisateur
local doté d'un accès à un nÅ?ud de périphérique yurex pourrait utiliser
cela pour provoquer un déni de service (corruption de mémoire ou plantage)
ou éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658";>CVE-2018-16658</a>

<p>Le pilote de cdrom ne valide pas correctement le paramètre de l'ioctl
CDROM_DRIVE_STATUS. Un utilisateur doté d'un accès à un périphérique de 
cdrom pourrait utiliser cela pour lire des informations sensibles provenant
du noyau ou provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182";>CVE-2018-17182</a>

<p>Jann Horn a découvert que la fonction vmacache_flush_all ne gère pas
correctement les débordements de numéro de séquence. Un utilisateur local
peut tirer avantage de ce défaut pour déclencher une utilisation de mémoire
après libération, provoquant un déni de service (plantage ou corruption de
mémoire) ou une augmentation de droits.</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.110-3+deb9u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
# $Id: $

Reply to: