[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-142{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-14xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-14xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La tuyauterie UNIX que sudo utilise pour contacter SSSD et lire les règles
existantes de sudo à partir de SSSD, possède des permissions trop larges. Cela
signifie que nâ??importe qui, pouvant envoyer un message en utilisant le même
protocole brut que sudo et SSSD utilisent, peut lire les règles de sudo
existantes pour nâ??importe quel utilisateur.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.11.7-3+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets sssd.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1429.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1854";>CVE-2015-1854</a>

<p>Un défaut a été découvert lors de lâ??établissement dâ??autorisation dâ??opérations
de modrdn. Un attaquant authentifié, pouvant présenter un appel ldapmodrdn au
serveur dâ??annuaire, pourrait réaliser des modifications non autorisées dâ??entrées
dans le serveur dâ??annuaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15134";>CVE-2017-15134</a>

<p>Un traitement incorrect de filtre de recherche dans slapi_filter_sprintf()
dans slapd/util.c, peut conduire à un plantage de serveur distant et un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1054";>CVE-2018-1054</a>

<p>Lorsque lâ??accès en lecture pour &lt;attribute_name&gt; est activé, un défaut
dans la fonction SetUnicodeStringFromUTF_8 dans collate.c, peut conduire à des
opérations en mémoire hors limites. Cela pourrait aboutir à un plantage de
serveur, causé par des utilisateurs non autorisés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1089";>CVE-2018-1089</a>

<p>Nâ??importe quel utilisateur (anonyme ou authentifié) peut planter ns-slapd
avec une requête ldapsearch contrefaite avec une valeur de filtre très longue.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10850";>CVE-2018-10850</a>

<p>Dû à une situation de compétition, le serveur pourrait planter dans le mode
turbo (à cause du trafic élevé) ou quand un travailleur (worker) lit plusieurs
requêtes dans le tampon de lecture (more_data). Ainsi un attaquant anonyme
pourrait déclencher un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.3.3.5-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets 389-ds-base.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1428.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux problèmes existaient dans znc, un mandataire (bouncer) IRC modulaire.</p>

<ul>

<li>Validation insuffisante de lignes provenant du réseau,
permettant à un utilisateur non administrateur dâ??augmenter ses droits et
dâ??injecter des valeurs indésirables dans znc.conf
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-14055";>CVE-2018-14055</a>).</li>

<li>Vulnérabilité de traversée de répertoires (à lâ??aide de « ../ » embarqué
dans un nom dâ??habillage) pour accéder à des fichiers hors du répertoire autorisé
(<a href="https://security-tracker.debian.org/tracker/CVE-2018-14056";>CVE-2018-14056</a>).</li>

</ul>

<p> Pour Debian 8 <q>Jessie</q>, ces problèmes ont été résolus dans la
version 1.4-2+deb8u1 de znc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets znc.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1427.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans CUPS, le système commun
d'impression pour UNIX. Ces problèmes ont reçu les identifiants CVE suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180";>CVE-2018-4180</a>

<p>Dan Bastone de Gotham Digital Science a découvert qu'un attaquant local
doté d'un accès à cupsctl pourrait augmenter ses droits en réglant une
variable d'environnement.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181";>CVE-2018-4181</a>

<p>Eric Rafaloff et John Dunlap de Gotham Digital Science ont découvert
qu'un attaquant local peut réaliser des lectures limitées de fichiers
arbitraires en tant que superutilisateur en manipulant cupsd.conf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553";>CVE-2018-6553</a>

<p>Dan Bastone de Gotham Digital Science a découvert qu'un attaquant peut
contourner le bac à sable AppArmor de cupsd en invoquant le dorsal dnssd en
utilisant un nom différent lié directement à dnssd.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.7.5-11+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1426.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Thunderbird. Cela
peut permettre lâ??exécution de code arbitraire, un déni de service ou des
attaques sur des courriels chiffrés.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1:52.9.1-1~deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1425.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Linux 4.9 a été empaqueté pour Debian 8 sous linux-4.9. Cela fournit un
chemin de gestion de mise à niveau pour des systèmes qui actuellement utilise
les paquets de noyau de la suite « Jessie-backports ».</p>

<p>Cependant, « apt full-upgrade » nâ??installera *pas* les paquets mis à jour du
noyau. Vous devez dâ??abord installer explicitement un des paquets suivants,
approprié à votre système :</p>

<ul>
<li>linux-image-4.9-686 ;</li>
<li>linux-image-4.9-686-pae ;</li>
<li>linux-image-4.9-amd64 ;</li>
<li>linux-image-4.9-armmp ;</li>
<li>linux-image-4.9-armmp-lpae ;</li>
<li>linux-image-4.9-marvell.</li>
</ul>

<p>Par exemple, si la commande « uname -r » retourne présentement
« 4.9.0-0.bpo.6-amd64 », vous devriez installer linux-image-4.9-amd64.</p>

<p>Il nâ??est nullement nécessaire de mettre à niveau les systèmes utilisant
Linux 3.16, car cette version de noyau continuera dâ??être pris en charge
pendant la période LTS.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 80+deb9u5~deb8u de linux-latest-4.9.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1424.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Linux 4.9 a été empaqueté pour Debian 8 sous linux-4.9. Cela fournit un
chemin de gestion de mise à niveau pour des systèmes qui actuellement utilise
les paquets de noyau de la suite « Jessie-backports ».</p>

<p>Il nâ??est nullement nécessaire de mettre à niveau les systèmes utilisant
Linux 3.16, car cette version de noyau continuera dâ??être pris en charge
pendant la période LTS.</p>

<p>Ce rétroportage nâ??inclut pas les paquets binaires suivants :</p>

<p>hyperv-daemons, libcpupower1, libcpupower-dev, libusbip-dev,
linux-compiler-gcc-4.9-x86, linux-cpupower linux-libc-dev usbip.</p>

<p>Les versions plus anciennes de la plupart de ceux-ci sont construites à
partir dâ??autres paquets source dans in Debian 8.</p>

<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient
conduire à une augmentation de droits, un déni de service ou une fuite
d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>De nouvelles instances de code vulnérables à Spectre variante 1
(contournement de vérification de limites) ont été mitigées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18255";>CVE-2017-18255</a>

<p>Le sous-système de réalisation dâ??évènements ne validait pas correctement la
valeur de sysctl kernel.perf_cpu_time_max_percent sysctl. Le réglage dâ??une
grande valeur pourrait avoir un impact de sécurité non précisé. Cependant, seul
un utilisateur privilégié peut régler cette sysctl.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1118";>CVE-2018-1118</a>

<p>Le logiciel syzbot a découvert que le pilote vhost nâ??initialisait pas les
tampons de message, qui pouvaient plus tard être lus par des processus utilisateur.
Un utilisateur avec accès au périphérique /dev/vhost-net pourrait utiliser cela
pour lire des informations sensibles du noyau ou dâ??autres processus
dâ??utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1120";>CVE-2018-1120</a>

<p>Qualys a signalé quâ??un utilisateur capable de monter des systèmes de fichiers
FUSE peut créer un processus de manière quâ??un autre processus essayant de lire
sa ligne de commande sera bloqué pendant un temps long arbitraire. Cela pourrait
être utilisé pour un déni de service, ou aider à exploiter une situation de
compétition dans lâ??autre programme.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1130";>CVE-2018-1130</a>

<p>Le logiciel syzbot a trouvé que lâ??implémentation de DCCP de sendmsg() ne
vérifie pas lâ??état du socket, aboutissant éventuellement à un déréférencement de
pointeur NULL. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3639";>CVE-2018-3639</a>

<p>Plusieurs chercheurs ont découvert que SSB (Speculative Store Bypass), une
fonction implémentée dans beaucoup de processeurs, pourrait être utilisé pour
lire des informations sensibles dâ??autre contexte. En particulier, du code dans
un bac à sable logiciel pourrait lire des informations sensibles en dehors
du bac à sable. Ce problème est aussi connu comme Spectre variante 4.</p>

<p>Cette mise à jour permet de mitiger ce problème sur quelques processeurs x86
en désactivant SSB. Cela nécessite une mise à jour du micrologiciel qui nâ??est
pas libre. Cela pourra être inclus dans une mise à jour du système BIOS ou du
micrologiciel UEFI, ou dans une future mise à jour des paquets intel-microcode
ou amd64-microcode.</p>

<p>Désactiver SSB peut réduire les performances de manière significative, aussi,
par défaut, cela est réalisé que dans les tâches qui utilisent la fonction
seccomp. Les applications qui veulent cette mitigation doivent la demander
explicitement à travers lâ??appel système prctl(). Les utilisateurs peuvent
contrôler où cette mitigation est activée avec le paramètre
spec_store_bypass_disable du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5814";>CVE-2018-5814</a>

<p>Jakub Jirasek a signalé une situation de compétition dans le pilote hôte
USB/IP. Un client malveillant pourrait utiliser cela pour provoquer un déni de
service (plantage ou corruption de mémoire), et éventuellement exécuter du
code, sur le serveur USB/IP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10021";>CVE-2018-10021</a>

<p>Un attaquant physiquement présent débranchant un câble SAS peut causer un
déni de service (fuite de mémoire et WARN).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10087";>CVE-2018-10087</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10124";>CVE-2018-10124</a>

<p>zhongjiang a trouvé que lâ??implémentation dâ??appels système wait4() et
kill() ne vérifiait pas si une valeur de pid de INT_MIN était valable. Si un
utilisateur passait une telle valeur, le comportement du code était formellement
non défini et pouvait avoir un impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10853";>CVE-2018-10853</a>

<p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86
ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation
de certaines instructions. Cela pourrait être utilisé par un utilisateur non
privilégié dans une VM de système invité pour augmenter leurs droits dans le
système invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10876";>CVE-2018-10876</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10877";>CVE-2018-10877</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10878";>CVE-2018-10878</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10879";>CVE-2018-10879</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10880";>CVE-2018-10880</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10881";>CVE-2018-10881</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10882";>CVE-2018-10882</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-10883";>CVE-2018-10883</a>

<p>Wen Xu de SSLab, Gatech, a signalé que des images contrefaites de système de
fichiers ext4 pourraient déclencher un plantage ou une corruption de mémoire. Un
utilisateur local capable de monter des systèmes de fichiers arbitraires ou un
attaquant fournissant des systèmes de fichiers à monter, pourraient utiliser cela
pour un déni de service ou éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10940";>CVE-2018-10940</a>

<p>Dan Carpenter a signalé que le pilote de disque optique (cdrom) ne validait
pas correctement le parametre pour lâ??ioctl CDROM_MEDIA_CHANGED. Un utilisateur
ayant accès à un périphérique cdrom pourrait utiliser cela  pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11506";>CVE-2018-11506</a>

<p>Piotr Gabriel Kosinski et Daniel Shapira ont signalé que le pilote de disque
optique SCSI (sr) nâ??allouait pas un tampon suffisamment grand pour les données
indicatives « sense ». Un utilisateur, ayant accès à un périphérique optique SCSI
pouvant produire plus le 64 octets de données indicatives, pourrait utiliser cela
pour provoquer un déni de service (plantage or corruption de mémoire), et
éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12233";>CVE-2018-12233</a>

<p>Shankara Pailoor a signalé quâ??une image de système de fichiers JFS contrefaite
pourrait déclencher un déni de service (corruption de mémoire). Cela pourrait
éventuellement être aussi utilisé pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000204";>CVE-2018-1000204</a>

<p>Le logiciel syzbot a trouvé que le pilote générique SCSI (sg) pouvait en
certaines circonstances permettre de lire des données de tampons non initialisés.
qui pourraient inclure des informations sensibles du noyau ou dâ??autres tâches.
Cependant, seul les utilisateurs privilégiés avec les capacités CAP_SYS_ADMIN ou
CAP_SYS_RAWIO étaient autorisés à cela, donc lâ??impact de sécurité était faible
ou inexistant.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.9.110-1~deb8u1. Cette mise à jour de plus corrige les bogues de
Debian n° 860900, n° 872907, n° 892057, n° 896775, n° 897590, et n° 898137, et
inclut beaucoup dâ??autres corrections de bogues issues des mises à jour des
versions 4.9.89 à 4.9.110 incluses.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1423.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou une
fuite d'informations.</p>

<p>Cette mise à jour nâ??est pas encore disponible pour lâ??architecture
(ARM EABI hard-float).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 2 (« branch
target injection ») et elle est palliée pour l'architecture Intel x86
(amd64 et i386) en utilisant de nouvelles fonctions dans le microcode.</p>

<p>Cette mitigation nécessite une mise à jour du microcode du processeur qui
nâ??est pas libre. Pour les processeurs récents dâ??Intel, cela est inclus dans le
paquet intel-microcode à partir de la version 3.20180425.1~deb8u1. Pour les
autres processeurs, cela pourrait être inclus dans une mise à jour du BIOS du
système ou du micrologiciel UEFI, ou dans une mise à jour future du paquet
amd64-microcode.</p>

<p>Cette vulnérabilité a déjà été mitigée pour lâ??architecture x86 avec la
fonction <q>retpoline</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>De nouvelles instances de code vulnérables à Spectre variante 1
(contournement de vérification de limites) ont été mitigées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066";>CVE-2018-1066</a>

<p>Dan Aloni a signalé à Red Hat que lâ??implémentation du client CIFS pourrait
déréférencer un pointeur NULL si le serveur renvoie une réponse non valable lors
du réglage de la négociation NTLMSSP. Cela pourrait être utilisé par un serveur
malveillant pour un déni de service.</p>

<p>La mitigation appliquée précédemment nâ??était pas appropriée pour Linux 3.16
et a été remplacée par un correctif alternatif.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093";>CVE-2018-1093</a>

<p>Wen Xu a signalé quâ??une image de système de fichiers ext4 contrefaite
pourrait déclencher une lecture hors limites dans la fonction
ext4_valid_block_bitmap(). Un utilisateur local capable de monter des systèmes
de fichiers arbitraires pourrait utiliser cela pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1130";>CVE-2018-1130</a>

<p>Le logiciel syzbot a trouvé que lâ??implémentation de DCCP de sendmsg() ne
vérifie pas lâ??état de socket, conduisant éventuellement à un déréférencement de
pointeur NULL. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-3665";>CVE-2018-3665</a>

<p>Plusieurs chercheurs ont découvert que quelques processeurs x86 dâ??Intel
peuvent de manière spéculative lire des registres floating-point et vector même
si lâ??accès à ces registres est désactivé. La fonction du noyau Linux
<q>lazy FPU</q> repose sur ce contrôle dâ??accès pour éviter lâ??enregistrement et
la restitution de ces registres pour des tâches ne les utilisant pas, et était
activée par défaut pour les processeurs x86 qui ne prennent pas en charge
lâ??instruction XSAVEOPT.</p>

<p>Si <q>lazy FPU</q> est activé sur un des processeurs affectés, un attaquant
contrôlant un processus non privilégié peut être capable de lire des
informations sensibles de processus dâ??autres utilisateurs ou du noyau. Cela
affecte particulièrement les processeurs basés sur les conceptions de cÅ?ur
<q>Nehalem</q> et <q>Westemere</q>.

Ce problème a été mitigé en désactivant <q>lazy FPU</q> par défaut sur tous les
processeurs x86 prenant en charge les instructions FXSAVE et FXRSTOR. Cela
inclut tous les processeurs connus comme étant affectés et la plupart des
processeurs réalisant lâ??exécution spéculative. Il peut être aussi mitigé en
ajoutant le paramètre de noyau : eagerfpu=on.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5814";>CVE-2018-5814</a>

<p>Jakub Jirasek a signalé une situation de compétition dans le pilote hôte
USB/IP. Un client malveillant pourrait utiliser cela pour provoquer un déni de
service (plantage ou corruption de mémoire), et éventuellement exécuter du
code, sur le serveur USB/IP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9422";>CVE-2018-9422</a>

<p>Il a été signalé que lâ??appel système futex() system pourrait être utilisé par
un utilisateur non privilégié pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10853";>CVE-2018-10853</a>

<p>Andy Lutomirski et Mika Penttilä ont signalé que KVM pour les processeurs x86
ne réalisait pas la vérification de privilèges nécessaires lors de de lâ??émulation
de certaines instructions. Cela pourrait être utilisé par un utilisateur non
privilégié dans une VM de système invité pour augmenter leurs droits dans le
système invité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10940";>CVE-2018-10940</a>

<p>Dan Carpenter a signalé que le pilote de disque optique (cdrom) ne validait
pas correctement le parametre pour lâ??ioctl CDROM_MEDIA_CHANGED. Un utilisateur
ayant accès à un périphérique cdrom pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11506";>CVE-2018-11506</a>

<p>Piotr Gabriel Kosinski et Daniel Shapira ont signalé que le pilote de disque
optique SCSI (sr) nâ??allouait pas un tampon suffisamment grand pour les données
indicatives « sense ». Un utilisateur, ayant accès à un périphérique optique SCSI
pouvant produire plus le 64 octets de données indicatives, pourrait utiliser cela
pour provoquer un déni de service (plantage or corruption de mémoire), et
éventuellement pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12233";>CVE-2018-12233</a>

<p>Shankara Pailoor a signalé quâ??une image de système de fichiers JFS contrefaite
pourrait déclencher un déni de service (corruption de mémoire). Cela pourrait
éventuellement être aussi utilisé pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000204";>CVE-2018-1000204</a>

<p>Le logiciel syzbot a trouvé que le pilote générique SCSI (sg) pouvait en
certaines circonstances permettre de lire des données de tampons non initialisés.
qui pourraient inclure des informations sensibles du noyau ou dâ??autres tâches.
Cependant, seul les utilisateurs privilégiés avec les capacités CAP_SYS_ADMIN ou
CAP_SYS_RAWIO étaient autorisés à cela, donc lâ??impact de sécurité était faible
ou inexistant.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.57-1. Cette mise à jour de plus corrige les bogues de
Debian n° 898165 et inclut beaucoup dâ??autres corrections de bogues issues des
mises à jour de la version 3.16.57 stable.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.or/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1422.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans lâ??interpréteur pour le langage
Ruby. Le projet « Common vulnérabilités et Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9096";>CVE-2015-9096</a>

<p>Injection de commande SMTP dans Net::SMTP à lâ??aide de séquences CRLF dans une
commande RCPT TO ou MAIL FROM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2339";>CVE-2016-2339</a>

<p>Dépassement exploitable de tas dans Fiddle::Function.new.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7798";>CVE-2016-7798</a>

<p>Traitement incorrect du vecteur dâ??initialisation dans le mode GCM dans
lâ??extension OpenSSL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898";>CVE-2017-0898</a>

<p>Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0899";>CVE-2017-0899</a>

<p>Vulnérabilité de séquence dâ??échappement ANSI dans RubyGems.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900";>CVE-2017-0900</a>

<p>Vulnérabilité de déni de service dans la commande query de RubyGems.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901";>CVE-2017-0901</a>

<p>Installateur de gem permettant à un gem malveillant dâ??écraser des
fichiers arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0902";>CVE-2017-0902</a>

<p>Vulnérabilité de détournement de requête DNS de RubyGems.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903";>CVE-2017-0903</a>

<p>Max Justicz a signalé que RubyGems est prédisposé à une désérialisation
dâ??objet non sûre. Lorsquâ??analysée par une application qui traite des gems, une
spécification de gem formatée en YAML, contrefaite pour l'occasion, peut
conduire à une exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784";>CVE-2017-10784</a>

<p>Yusuke Endoh a découvert une vulnérabilité dâ??injection de séquence
dâ??échappement dans lâ??authentification basique de WEBrick. Un attaquant peut
exploiter ce défaut pour injecter des séquences malveillantes dans le journal de
WEBrick et éventuellement exécuter des caractères de contrôle dans lâ??émulation
du terminal de la victime lors de la lecture de journaux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033";>CVE-2017-14033</a>

<p>Asac a signalé une vulnérabilité de sous-alimentation de tampon dans
lâ??extension OpenSSL. Un attaquant distant pourrait exploiter ce défaut pour
provoquer le plantage de lâ??interpréteur de Ruby aboutissant à un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14064";>CVE-2017-14064</a>

<p>Divulgation de mémoire de tas dans la bibliothèque JSON.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17405";>CVE-2017-17405</a>

<p>Vulnérabilité dâ??injection de commande dans Net::FTP pouvant permettre à un
serveur FTP malveillant dâ??exécuter des commandes arbitraires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17742";>CVE-2017-17742</a>

<p>Aaron Patterson a signalé que WEBrick empaqueté avec Ruby était vulnérable à
une vulnérabilité de fractionnement de réponse HTTP. Il était possible pour un
attaquant dâ??injecter des réponses fausses si un script acceptait une entrée
externe et la sortait sans modification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17790";>CVE-2017-17790</a>

<p>Vulnérabilité dâ??injection de commande dans lazy_initialze de lib/resolv.rb
pouvant permettre une attaque par injection de commande. Cependant, une entrée
non fiable est peu probable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6914";>CVE-2018-6914</a>

<p>ooooooo_q a découvert une vulnérabilité de traversée de répertoires dans la
méthode Dir.mktmpdir de la bibliothèque tmpdir. Elle rendait possible à des
attaquants de créer des répertoires ou fichiers arbitraires l'aide d'un « .. »
(point point) dans lâ??argument du préfixe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8777";>CVE-2018-8777</a>

<p>Eric Wong a signalé une vulnérabilité de déni de service par épuisement de
mémoire, relative à une large requête dans WEBrick empaqueté avec Ruby.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8778";>CVE-2018-8778</a>

<p>aerodudrizzt a trouvé une vulnérabilité de lecture hors limites dans la
méthode String#unpack de Ruby. Si un grand nombre était passé avec le
spécificateur @, le nombre était traité comme une valeur négative et une lecture
hors limite se produisait. Des attaquants pourraient lire des données de tas
si un script acceptait une entrée externe comme argument de String#unpack.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8779";>CVE-2018-8779</a>

<p>ooooooo_q a signalé que les méthodes UNIXServer.open et UNIXSocket.open de la
bibliothèque de socket empaquetée avec Ruby ne vérifiait pas pour des octets NUL
dans lâ??argument du chemin. Le manque de vérification rend les méthodes
vulnérables à la création involontaire de socket et à lâ??accès involontaire de
socket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8780";>CVE-2018-8780</a>

<p>ooooooo_q a découvert une traversée de répertoires involontaire dans quelques
méthodes dans Dir, à cause du manque de vérification pour des octets NUL dans
leurs paramètres.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000075";>CVE-2018-1000075</a>

<p>Vulnérabilité de taille négative dans lâ??en-tête de paquet gem ruby pouvant
causer une boucle infinie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000076";>CVE-2018-1000076</a>

<p>Le paquet RubyGems vérifie improprement les signatures chiffrées. Un gem
signé incorrectement pourrait être installé si lâ??archive contient plusieurs
signatures de gem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000077";>CVE-2018-1000077</a>

<p>Vulnérabilité de validation incorrecte dâ??entrée dans lâ??attribut de la page
dâ??accueil de la spécification RubyGems pouvant permettre à un gem malveillant
de définir une URL de page dâ??accueil non valable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000078";>CVE-2018-1000078</a>

<p>Vulnérabilité de script intersite (XSS) dans lâ??affichage du serveur de gem
de lâ??attribut de page dâ??accueil.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000079";>CVE-2018-1000079</a>

<p>Vulnérabilité de traversée de répertoires lors de lâ??installation de gem.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 2.1.5-2+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ruby2.1.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1421.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une attaque par lien symbolique dans lâ??environnement de bureau
Cinnamon était possible.</p>

<p>Un attaquant pouvait écraser un fichier arbitraire dans le système de
fichiers à l'aide d'un fichier dâ??icône $HOME/.face (puisque lâ??interface
graphique de cinnamon-settings-users.py est exécutée comme superutilisateur).</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été résolus dans la
version 2.2.16-5+deb8u1 de cinnamon.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cinnamon.</p>
</define-tag>

# do not modify le following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1420.data"
# $Id: $

Reply to: