[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-17{11,13,14,19,31-2,38,39,42,47}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="5c9ff3931d57cce65ef1f582471334f65e51ba79" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Eli Biham et Lior Neumann ont découvert une faiblesse cryptographique dans le
protocole dâ??appairage Bluetooth LE SC, appelée « Fixed Coordinate Invalid Curve
Attack »
 (<a href="https://security-tracker.debian.org/tracker/CVE-2018-5383";>CVE-2018-5383</a>).
Selon les périphériques utilisés, cela pourrait être exploité par un attaquant
proche pour obtenir des informations sensibles, pour un déni de service, ou pour
dâ??autres impacts de sécurité.</p>

<p>Ce défaut a été corrigé dans le micrologiciel pour Intel Wireless 7260 (B3),
7260 (B5), 7265 (D1) et les adaptateurs 8264, et pour les adaptateurs Qualcomm
Atheros QCA61x4 <q>ROME</q>, version 3.2. Dâ??autres adaptateurs Bluetooth sont
aussi affectés et demeurent vulnérables.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 20161130-5~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1747.data"
# $Id: $
#use wml::debian::translation-check translation="14af97f244d50c6c3d0ec828022b40e92f2a2527" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Simon Scannell de Ripstech Technologies a découvert plusieurs
vulnérabilités dans wordpress, un gestionnaire de blog web.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8942";>CVE-2019-8942</a>

<p>Exécution de code à distance dans wordpress car lâ??entrée Post Meta
_wp_attached_file peut être changée en une chaîne arbitraire, telle quâ??une avec
une sous-chaîne .jpg?file.php. Un attaquant avec les privilèges
dâ??auteur peut exécuter du code arbitraire en téléversant une image contrefaite
contenant du code PHP dans les métadonnées Exif.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9787";>CVE-2019-9787</a>

<p>Wordpress ne filtre pas correctement le contenu des commentaires, conduisant
à lâ??exécution de code à distance par des utilisateurs non authentifiés dans la
configuration par défaut. Cela se produit car la protection CSRF est mal gérée
et parce que lâ??optimisation du moteur de recherche dâ??un élément est réalisée
incorrectement, conduisant à une vulnérabilité de script inter-site, celui-ci
procurant un accès administratif.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.1.26+dfsg-1+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1742.data"
# $Id: $
#use wml::debian::translation-check translation="663610596050546168edf06f04da2c02c1858e61" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>John Hawthorn de Github a découvert une vulnérabilité de divulgation de
contenu dans Rails, un cadriciel pour applications web basé sur Ruby. Des
en-têtes Accept spécialement contrefaites en combinaison avec des appels
« render file: » pourraient provoquer que des fichiers arbitraires sur le
serveur cible soient fournis, divulguant ainsi leurs contenus.</p>

<p>Cette vulnérabilité pourrait être aussi exploitée pour une attaque par déni
 de service.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2:4.1.8-1+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1739.data"
# $Id: $
#use wml::debian::translation-check translation="e587b2b1146dfd9378f1765bdf4fff707328925a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans gpsd, le démon de
géo-positionnement par satellite. Un dépassement de pile pourrait permettre à
des attaquants distants dâ??exécuter du code arbitraire à lâ??aide de trafic sur le
port 2947/TCP ou dâ??entrées JSON contrefaites.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 3.11-3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gpsd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1738.data"
# $Id: $
#use wml::debian::translation-check translation="1a1de9664130db6a161a271f8f155c9b0277a03a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour de Linux publiée dans <a href="dla-1731">DLA-1731-1</a> a
causé une régression dans le pilote vmxnet3 (VMware virtual network adapter).
Cette mise à jour corrige cette régression, et une précédente dans
lâ??implémentation du système de fichiers réseau CIFS introduites dans
<a href="../2018/dla-1422">DLA-1422-1</a>. Pour rappel, le texte de lâ??annonce
originale suit.</p>

<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10741";>CVE-2016-10741</a>

<p>Une situation de compétition a été découverte dans XFS qui pourrait aboutir à
un plantage (bogue). Un utilisateur local autorisé à écrire dans un volume XFS
pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>De nouvelles instances de code vulnérables à Spectre variante 1
(contournement de vérification de limites) ont été mitigées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13305";>CVE-2017-13305</a>

<p>Une lecture excessive de mémoire a été découverte dans le type de clefs du
sous-système de clefs chiffrées. Un utilisateur local pourrait utiliser cela pour
un déni de service ou éventuellement pour lire des informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3639";>CVE-2018-3639</a> (SSB)

<p>Plusieurs chercheurs ont découvert que SSB (Speculative Store Bypass), une
fonction implémentée dans beaucoup de processeurs, pourrait être utilisé pour
lire des informations sensibles dâ??autre contexte. En particulier, du code dans
un bac à sable logiciel pourrait lire des informations sensibles en dehors
du bac à sable. Ce problème est aussi connu comme Spectre variante 4.</p>

<p>Cette mise à jour corrige des bogues dans les mitigations de SSB pour les
processeurs AMD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5848";>CVE-2018-5848</a>

<p>Le pilote wifi wil6210 ne validait pas correctement la longueur des requêtes
dâ??analyse et connexion, conduisant à un dépassement possible de tampon. Dans les
systèmes utilisant ce pilote, un utilisateur local ayant la capacité
CAP_NET_ADMIN pourrait utiliser cela pour un déni de service (corruption de
mémoire ou plantage) ou éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5953";>CVE-2018-5953</a>

<p>Le sous-système swiotlb imprimait des adresses mémoire de noyau dans le
journal du système. Cela pourrait aider un attaquant local à exploiter dâ??autres
vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12896";>CVE-2018-12896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13053";>CVE-2018-13053</a>

<p>Team OWL337 a signalé un possible dépassement d'entier dans lâ??implémentation
POSIX de timer. Cela pourrait avoir des impacts de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16862";>CVE-2018-16862</a>

<p>Vasily Averin et Pavel Tikhomirov de lâ??équipe Virtuozzo Kernel ont découvert
que la fonction de gestion mémoire cleancache nâ??annulait pas les données
en cache des fichiers effacés. Sur des invités Xen utilisant le pilote tmem, des
utilisateurs locaux pourraient éventuellement lire des données dâ??autres fichiers
dâ??utilisateur supprimés sâ??ils pouvaient créer de nouveaux fichiers dans le même
volume.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16884";>CVE-2018-16884</a>

<p>Un défaut a été découvert dans lâ??implémentation du client NFS 4.1. Le montage
de partages dans plusieurs espaces de noms réseau en même temps pourrait
conduire à une utilisation après libération. Des utilisateurs locaux pourrait
utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une augmentation de droits.</p>

<p>Cela peut être mitigé en empêchant des utilisateurs non privilégiés de créer
des espaces de noms utilisateur, ce qui existe par défaut dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17972";>CVE-2018-17972</a>

<p>Jann Horn a signalé que les fichiers /proc/*/stack dans procfs divulguaient
des données sensibles du noyau. Ces fichiers sont maintenant seulement lisibles
par les utilisateurs ayant la capacité CAP_SYS_ADMIN (habituellement le
superutilisateur).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18281";>CVE-2018-18281</a>

<p>Jann Horn a signalé une situation de compétition dans le gestionnaire de
mémoire virtuelle. Cela peut aboutir à un processus ayant brièvement accès à la
mémoire après quâ??elle ait été libérée et réallouée. Un utilisateur local pourrait
éventuellement exploiter cela pour un déni de service (corruption de mémoire) ou
pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18690";>CVE-2018-18690</a>

<p>Kanda Motohiro a signalé que XFS ne gérait pas correctement des écritures
xattr (attribut étendu) qui nécessitaient un changement de format de disque de
xattr. Un utilisateur ayant accès à un volume XFS pourrait utiliser cela pour un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18710";>CVE-2018-18710</a>

<p>Le pilote de CD-ROM ne validait pas correctement le paramètre ioctl
CDROM_SELECT_DISC. Un utilisateur ayant accès à un tel périphérique pourrait
utiliser cela pour lire des informations sensibles du noyau ou pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19824";>CVE-2018-19824</a>

<p>Hui Peng et Mathias Payer ont découvert un bogue dâ??utilisation de mémoire
après libération dans le pilote audio USB. Un attaquant physiquement présent
pouvant relier un périphérique USB spécialement conçu, pourrait utiliser cela
pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19985";>CVE-2018-19985</a>

<p>Hui Peng et Mathias Payer ont découvert une vérification manquante de limites
dans le périphérique série USB hso. Un attaquant physiquement présent pouvant
relier un périphérique USB spécialement conçu, pourrait utiliser cela pour lire
des informations sensibles du noyau ou pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20169";>CVE-2018-20169</a>

<p>Hui Peng et Mathias Payeront ont découvert des vérifications manquantes de
limites dans le noyau USB. Un attaquant physiquement présent pouvant relier un
périphérique USB spécialement conçu, pourrait utiliser cela pour provoquer un
déni de service (plantage) ou éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20511";>CVE-2018-20511</a>

<p>InfoSect a signalé une fuite d'informations dans lâ??implémentation de IP/DDP
AppleTalk. Un utilisateur local avec la capacité CAP_NET_ADMIN pourrait utiliser
cela pour lire des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3701";>CVE-2019-3701</a>

<p>Muyu Yu et Marcus Meissner ont signalé que lâ??implémentation de passerelle CAN
permettait de modifier la longueur de trame, conduisant classiquement à des
écritures E/S mappées en mémoire hors limites. Sur un système avec des
périphériques CAN présents, un utilisateur local avec la capacité CAP_NET_ADMIN
dans lâ??espace de noms réseau initial pourrait utiliser cela pour provoquer un
plantage (oops) ou dâ??autres impacts dépendant du matériel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3819";>CVE-2019-3819</a>

<p>Une boucle infinie potentielle a été découverte dans lâ??interface debugfs HID
exposée sous /sys/kernel/debug/hid. Un utilisateur ayant accès à ces fichiers
pourrait utiliser cela pour un déni de service.</p>

<p>Cette interface est seulement accessible au superutilisateur par défaut, ce
qui atténue ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6974";>CVE-2019-6974</a>

<p>Jann Horn a signalé un bogue dâ??utilisation de mémoire après libération dans
KVM. Un utilisateur local ayant accès à /dev/kvm pourrait utiliser cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7221";>CVE-2019-7221</a>

<p>Jim Mattson et Felix Wilhelm ont signalé un bogue dâ??utilisation après
libération dans lâ??implémentation de VMX imbriquée dans KVM. Sur les systèmes avec
des CPU dâ??Intel, un utilisateur local ayant accès à /dev/kvm pourrait utiliser
cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une augmentation de droits.</p>

<p>Lâ??imbrication de VMX est désactivée par défaut, ce qui atténue ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-7222";>CVE-2019-7222</a>

<p>Felix Wilhelm a signalé une fuite d'informations dans KVM pour x86. Un
utilisateur local ayant accès à /dev/kvm pourrait utiliser cela pour lire des
informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9213";>CVE-2019-9213</a>

<p>Jann Horn a signalé que des tâches privilégiées pourraient faire que des
segments de pile, incluant ceux dâ??autres processus, décroissent vers
lâ??adresse 0. Sur les systèmes sans SMAP (x86) ou PAN (ARM), cela aggrave les
autres vulnérabilités : un déréférencement de pointeur NULL pourrait être
exploité pour une augmentation de droits plutôt que pour seulement un déni de
service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.64-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1731-2.data"
# $Id: $
#use wml::debian::translation-check translation="68a214499ef415a6f6eb6218322fb0a6e0760760" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il existait une vulnérabilité de déni de service dans la bibliothèque dâ??image
JPEG, libjpeg-turbo, optimisée pour le CPU. Une lecture hors limites de tampon
basé sur le tas pourrait être déclencher par un fichier bitmap (BMP) contrefait
pour l'occasion.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14498";>CVE-2018-14498</a>

<p>get_8bit_row dans rdbmp.c dans libjpeg-turbo jusquâ??à 1.5.90 et MozJPEG
jusquâ??à 3.3.1 permettaient à des attaquants de provoquer un déni de service (une
lecture hors limites de tampon basé sur le tas et plantage d'application) à
l'aide d'un BMP 8 bits contrefait dans lequel un ou plusieurs indices de couleur
sont en dehors des entrées de numéros de palette.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:1.3.1-12+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libjpeg-turbo.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1719.data"
# $Id: $
#use wml::debian::translation-check translation="fb965819b57df893716faeec62c5eacdc88bf48f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité de dépassement de tampon ont été découverts
dans libsdl1.2, une bibliothèque permettant un accès de bas niveau au tampon de
mémoire dâ??image, à la sortie audio, à la souris et au clavier.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.0.2+dfsg1-6+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libsdl2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1714.data"
# $Id: $
#use wml::debian::translation-check translation="473446d834f63dd5d56d45e7ea50ef4b231b2d81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité de dépassement de tampon ont été découverts
dans libsdl1.2, une bibliothèque permettant un accès de bas niveau au tampon de
mémoire dâ??image, à la sortie audio, à la souris et au clavier.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.2.15-10+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libsdl1.2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1713.data"
# $Id: $
#use wml::debian::translation-check translation="f5e26ef05fba608f19846f8593e3bd548c8574f4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une fuite de mémoire a été découverte dans le rétroportage de correctifs pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864";>CVE-2018-16864</a>
 dans systemd-journald.</p>

<p>La fonction dispatch_message_real() dans journald-server.c ne libère pas la
mémoire allouée pour stocker lâ??entrée « _CMDLINE= ». Un attaquant local pourrait
utiliser ce défaut pour provoquer le plantage de systemd-journald.</p>

<p>Notez que le service systemd-journald nâ??est pas redémarré automatiquement. Un
redémarrage du service ou, plus sûrement, un redémarrage du système sont
conseillés.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 215-17+deb8u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets systemd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1711.data"
# $Id: $

Reply to: