[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://lts/security/2019/dla-1{799,799-2,809}.wml



Bonjour,

le lundi 03 juin 16:22, Baptiste Jammet a écrit :

>Une autre relecture.

Merci, autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="8809444c37f315458d8fb702e9dbe557531ad413" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux autres problèmes de sécurité ont été corrigés dans plusieurs
démultiplexeurs et décodeurs de libav, une bibliothèque multimédia.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15822";>CVE-2018-15822</a>

<p>La fonction flv_write_paquet dans libavformat/flvenc.c dans libav ne
 vérifiait pas si le paquet audio était vide, conduisant à un échec dâ??assertion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11338";>CVE-2019-11338</a>

<p>libavcodec/hevcdec.c dans libav gérait incorrectement la détection de
premières découpes (slices) dupliquées. Cela permettait à des attaquants
de provoquer un déni de service (déréférencement de pointeur NULL et accès hors
tableau) ou éventuellement dâ??avoir un impact non précisé à lâ??aide de données
HEVC contrefaites.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 6:11.12-1~deb8u7.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1809.data"
# $Id: $
#use wml::debian::translation-check translation="8ce24a8757eea2129e97c895ce1eb6f1605eb1ee" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<p>Ce texte dâ??alerte mis à jour ajoute une note sur le besoin dâ??installer de
nouveaux paquets binaires.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995";>CVE-2018-5995</a>

<p>ADLab de VenusTech a découvert que le noyau journalisait les adresses
virtuelles assignées dans des données particulières à chaque CPU. Cela pourrait
faciliter lâ??exploitation dâ??autres vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12126";>CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127";>CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130";>CVE-2018-12130</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091";>CVE-2019-11091</a>

<p>Plusieurs chercheurs ont découvert des vulnérabilités dans la manière dont
la conception des processeurs dâ??Intel implémente la redirection spéculative de
données accumulées dans des structures microarchitecturales temporaires
(tampons). Ce défaut pourrait permettre à un attaquant contrôlant des processus
sans privilège de lire des informations sensibles, y compris celles du noyau et
de tous les autres processus exécutés dans le système, ou à travers les limites
dâ??invité/hôte pour lire la mémoire de lâ??hôte.</p>

<p>Consulter <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
pour davantage de détails.</p>

<p>Pour remédier complètement à ces vulnérabilités, il est aussi nécessaire
dâ??installer le microcode mis à jour du CPU. Un paquet intel-microcode mis à jour
(seulement disponible dans Debian non-free) a été fourni avec DLA-1789-1. Le
microcode de CPU mis à jour est aussi disponible comme partie de la mise à jour
du micrologiciel du système (« BIOS »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2024";>CVE-2019-2024</a>

<p>Un bogue dâ??utilisation de mémoire après libération a été découvert dans le
pilote de capture vidéo em28xx. Des utilisateurs locaux pourraient être capables
dâ??utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3459";>CVE-2019-3459</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-3460";>CVE-2019-3460</a>

<p>Shlomi Oberman, Yuli Shapiro et lâ??équipe de recherche Karamba Security Ltd.
ont découvert une vérification manquante dâ??intervalle dans lâ??implémentation
Bluetooth L2CAP. Si le bluetooth est activé, un attaquant à proximité pourrait
utiliser cela pour lire des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882";>CVE-2019-3882</a>

<p>Lâ??implémentation de vfio ne limitait pas le nombre de mappages DMA à la
mémoire du périphérique. Un utilisateur local possédant un périphérique vfio
pourrait utiliser cela pour provoquer un déni de service (condition dâ??épuisement
de mémoire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3901";>CVE-2019-3901</a>

<p>Jann Horn de Google a signalé une situation de compétition qui pourrait
permettre à un utilisateur de lire des évènements de performance dâ??une tâche
après son exécution de programme setuid. Cela pourrait divulguer des
informations sensibles traitées par des programmes setuid. La configuration du
noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
évènements de performance par défaut, ce qui atténue ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6133";>CVE-2019-6133</a>

<p>Jann Horn de Google a trouvé que la vérification dâ??authentification de Policykit
pourrait être contournée par un utilisateur local créant un processus avec les
mêmes instants de départ et ID de processus quâ??un ancien processus authentifié.
PolicyKit a été déjà été mis à jour pour corriger cela dans DLA-1644-1. Le noyau a
été de plus mis à jour pour éviter un délai entre les assignations dâ??instant de
départ et dâ??ID de processus, ce qui devrait rendre cette attaque irréalisable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503</a>

<p>Hugues Anguelkov et dâ??autres de Quarkslab ont découvert que le pilote
brcmfmac (Broadcom wifi FullMAC) ne différenciait pas correctement les messages
envoyés par le micrologiciel wifi dâ??autres paquets. Un attaquant utilisant le
même réseau wifi pourrait utiliser cela pour un déni de service ou pour
exploiter dâ??autres vulnérabilités dans le pilote.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11190";>CVE-2019-11190</a>

<p>Robert Å?wiÄ?cki a signalé que quand un programme setuid était exécuté, il
était toujours possible de lire les évènements de performance pendant que le
noyau réglait lâ??espace dâ??adresses du programme. Un utilisateur local pourrait
utiliser cela pour contrecarrer ASLR dans un programme setuid, facilitant
lâ??exploitation dâ??autres vulnérabilités dans le programme. La configuration du
noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
évènements de performance par défaut, ce qui atténue ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>

<p>Jann Horn de Google a signalé de nombreuses situations de compétition dans
la discipline de ligne R3964 de Siemens. Un utilisateur local pourrait utiliser
cela pour provoquer des impacts de sécurité non précisés. Ce module a été
par conséquent désactivé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599</a>

<p>Jann Horn de Google a signalé une situation de compétition dans
lâ??implémentation centrale de dump qui pourrait conduire à utilisation de mémoire
après libération. Un utilisateur local pourrait utiliser cela pour lire des
informations sensibles, pour provoquer un déni de service (corruption de
mémoire) ou pour une élévation des privilèges.</p></li>

</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.68-1. Cette version inclut aussi un correctif pour le bogue
n° 927781 de Debian et dâ??autres correctifs inclus dans les mises à jour de
lâ??amont pour stable.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux et linux-latest.
Vous devez utiliser « apt-get upgrade --with-new-pkgs »
ou <q>apt upgrade</q> car les noms des paquets binaires ont changé.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1799-2.data"
# $Id: $
#use wml::debian::translation-check translation="8ce24a8757eea2129e97c895ce1eb6f1605eb1ee" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995";>CVE-2018-5995</a>

<p>ADLab de VenusTech a découvert que le noyau journalisait les adresses
virtuelles assignées dans des données particulières à chaque CPU. Cela pourrait
faciliter lâ??exploitation dâ??autres vulnérabilités.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12126";>CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127";>CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130";>CVE-2018-12130</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091";>CVE-2019-11091</a>

<p>Plusieurs chercheurs ont découvert des vulnérabilités dans la manière dont
la conception des processeurs dâ??Intel implémente la redirection spéculative de
données accumulées dans des structures microarchitecturales temporaires
(tampons). Ce défaut pourrait permettre à un attaquant contrôlant des processus
sans privilège de lire des informations sensibles, y compris celles du noyau et
de tous les autres processus exécutés dans le système, ou à travers les limites
dâ??invité/hôte pour lire la mémoire de lâ??hôte.</p>

<p>Consulter <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
pour davantage de détails.</p>

<p>Pour remédier complètement à ces vulnérabilités, il est aussi nécessaire
dâ??installer le microcode mis à jour du CPU. Un paquet intel-microcode mis à jour
(seulement disponible dans Debian non-free) a été fourni avec DLA-1789-1. Le
microcode de CPU mis à jour est aussi disponible comme partie de la mise à jour
du micrologiciel du système (« BIOS »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2024";>CVE-2019-2024</a>

<p>Un bogue dâ??utilisation de mémoire après libération a été découvert dans le
pilote de capture vidéo em28xx. Des utilisateurs locaux pourraient être capables
dâ??utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3459";>CVE-2019-3459</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-3460";>CVE-2019-3460</a>

<p>Shlomi Oberman, Yuli Shapiro et lâ??équipe de recherche Karamba Security Ltd.
ont découvert une vérification manquante dâ??intervalle dans lâ??implémentation
Bluetooth L2CAP. Si le bluetooth est activé, un attaquant à proximité pourrait
utiliser cela pour lire des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882";>CVE-2019-3882</a>

<p>Lâ??implémentation de vfio ne limitait pas le nombre de mappages DMA à la
mémoire du périphérique. Un utilisateur local possédant un périphérique vfio
pourrait utiliser cela pour provoquer un déni de service (condition dâ??épuisement
de mémoire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3901";>CVE-2019-3901</a>

<p>Jann Horn de Google a signalé une situation de compétition qui pourrait
permettre à un utilisateur de lire des évènements de performance dâ??une tâche
après son exécution de programme setuid. Cela pourrait divulguer des
informations sensibles traitées par des programmes setuid. La configuration du
noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
évènements de performance par défaut, ce qui atténue ce défaut.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6133";>CVE-2019-6133</a>

<p>Jann Horn de Google a trouvé que la vérification dâ??authentification de Policykit
pourrait être contournée par un utilisateur local créant un processus avec les
mêmes instants de départ et ID de processus quâ??un ancien processus authentifié.
PolicyKit a déjà été mis à jour pour corriger cela dans DLA-1644-1. Le noyau a
été de plus mis à jour pour éviter un délai entre les assignations dâ??instant de
départ et dâ??ID de processus, ce qui devrait rendre cette attaque irréalisable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9503";>CVE-2019-9503</a>

<p>Hugues Anguelkov et dâ??autres de Quarkslab ont découvert que le pilote
brcmfmac (Broadcom wifi FullMAC) ne différenciait pas correctement les messages
envoyés par le micrologiciel wifi dâ??autres paquets. Un attaquant utilisant le
même réseau wifi pourrait utiliser cela pour un déni de service ou pour
exploiter dâ??autres vulnérabilités dans le pilote.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11190";>CVE-2019-11190</a>

<p>Robert Å?wiÄ?cki a signalé que quand un programme setuid était exécuté, il
était toujours possible de lire les évènements de performance pendant que le
noyau réglait lâ??espace dâ??adresses du programme. Un utilisateur local pourrait
utiliser cela pour contrecarrer ASLR dans un programme setuid, facilitant
lâ??exploitation dâ??autres vulnérabilités dans le programme. La configuration du
noyau Debian ne permet pas aux utilisateurs non privilégiés dâ??accéder aux
évènements de performance par défaut, ce qui atténue ce problème.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486";>CVE-2019-11486</a>

<p>Jann Horn de Google a signalé de nombreuses situations de compétition dans
la discipline de ligne R3964 de Siemens. Un utilisateur local pourrait utiliser
cela pour provoquer des impacts de sécurité non précisés. Ce module a été
par conséquent désactivé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599";>CVE-2019-11599</a>

<p>Jann Horn de Google a signalé une situation de compétition dans
lâ??implémentation centrale de dump qui pourrait conduire à une utilisation de mémoire
après libération. Un utilisateur local pourrait utiliser cela pour lire des
informations sensibles, pour provoquer un déni de service (corruption de
mémoire) ou pour une élévation des privilèges.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.68-1. Cette version inclut aussi un correctif pour le bogue
n° 927781 de Debian et dâ??autres correctifs inclus dans les mises à jour de
lâ??amont pour stable.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1799.data"
# $Id: $

Reply to: