[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-77{0-2,2,3,3-2,3-3,3-4,4,5,6,7,8,9}.wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers d'origine sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-77x.wml

Merci d’avance pour vos relectures,
Grégoire
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski à découvert que PHPMailer, une bibliothèque populaire pour envoyer
des courriels depuis des applications PHP, permettait à un attaquant distant d’exécuter
du code s'il est capable de fournir une adresse Sender contrefaite.</p>

<p>Veuillez noter que pour ce problème <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045";>CVE-2016-10045</a> a aussi été assigné, et constitut
une régression dans le correctif proposé pour <a href="https://security-tracker.debian.org/tracker/CVE-2016-10033";>CVE-2016-10033</a>. Parce que
le correctif original n'a pas été appliqué dans Debian, Debian n'était pas vulnérable
à <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045";>CVE-2016-10045</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 5.1-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-770-2.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6704";>CVE-2012-6704</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9793";>CVE-2016-9793</a>

<p>Eric Dumazet a trouvé qu'un utilisateur local avec la capacité CAP_NET_ADMIN
pourrait fixer la taille du tampon d'une socket à une valeur négative, conduisant à
un déni de service ou à un autre impact de sécurité. De plus, dans
les versions du noyau antérieures à 3.5, n'importe quel utilisateur pouvait faire cela si sysctl
net.core.rmem_max était changé à une valeur très grande.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1350";>CVE-2015-1350</a> / #770492

<p>Ben Harris a signalé que des utilisateurs locaux pourraient supprimer l'attribut
set-capability de n'importe quel fichier visible par eux, permettant un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8962";>CVE-2015-8962</a>

<p>Calvin Owens a trouvé que la suppression d'un appareil SCSI alors qu'il était en train
d'être consulté à l'aide d'un driver SCSI générique (sg) conduisait à une double libération de zone de mémoire,
causant éventuellement un déni de service (plantage ou corruption de mémoire) 
ou une élévation des privilèges. Cela pourrait être exploité par
des utilisateurs locaux avec la permision d'accéder au nœud d'un appareil SCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8963";>CVE-2015-8963</a>

<p>Sasha Levin a signalé que la déconnexion à chaud d'un CPU conduisait à une
utilisation de mémoire après libération par le sous-système d'évènements de performance (perf),
causant éventuellement un déni de service (plantage ou corruption de mémoire)
or une élévation des privilèges. Cela pourrait être exploité par n'importe quel utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8964";>CVE-2015-8964</a>

<p>Il a été trouvé que le sous-système terminal/serial (tty) ne
réinitialisait pas de façon fiable l'état du tampon du terminal lorsque la discipline de ligne
du terminal était changée. Cela pourrait permettre à un utilisateur local avec un accès
à un terminal de lire des informations sensibles depuis la mémoire
du noyau.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7097";>CVE-2016-7097</a>

<p>Jan Kara a trouvé que changer l'ACL POSIX d'un fichier n'effaçait jamais
son drapeau set-group-ID, ce qui devrait être fait si l'utilisateur qui le change
n'est pas un membre du group-owner. Dans certains cas, cela
permettrait au user-owner d'un exécutable d'accéder aux privilèges
du group-owner.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7910";>CVE-2016-7910</a>

<p>Vegard Nossum a découvert qu'un échec d'allocation mémoire lors
d'une lecture de /proc/diskstats ou /proc/partitions pourrait conduire à
une utilisation de mémoire après libération, causant éventuellement un déni de service (plantage
or corruption de mémoire) ou une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7911";>CVE-2016-7911</a>

<p>Dmitry Vyukov a signalé qu'une situation de compétition entre les appels systèmes ioprio_get() et
ioprio_set() pourrait aboutir à une utilisation de mémoire après libération,
causant éventuellement un déni de service (plantage) ou une fuite d'informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7915";>CVE-2016-7915</a>

<p>Benjamin Tissoires a trouvé que les appareils HID pourraient déclencher un accès en mémoire hors limites 
de la mémoire dans le cœur HID. Un utilisateur physiquement présent
pourrait éventuellement utiliser cela pour un déni de service (plantage) ou une fuite
d'informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8399";>CVE-2016-8399</a>

<p>Qidan He a signalé que l'implémentation de ping pour socket IPv4 ne
validait pas la longueur des paquets à envoyer. Un utilisateur avec
la permisson d'utiliser des sockets pour faire des pings pourrait causer une lecture hors limites,
aboutisssant éventuellement à un déni de service ou à une fuite d'informations.
Cependant, sur les systèmes Debian aucun utilisateur n'a la droit de créer des sockets
pour faire des pings par défaut.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8633";>CVE-2016-8633</a>

<p>Eyal Itkin a signalé que le driver IP-over-Firewire
(firewire-net) ne validait pas le décalage ou la longueur dans les en-têtes
de fragmentation link-layer. Cela permettait à des systèmes distants connectés par
Firewire d'écrire en mémoire après un tampon de paquet, conduisant à un
déni de service (plantage) ou à une exécution de code à distance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8645";>CVE-2016-8645</a>

<p>Marco Grassi a signalé que si un filtre de socket (BPF program)
attaché à une socket TCP tronquait ou supprimait les en-têtes TCP, cela
pourrait causer un déni de service (plantage). Cela était exploitable par
n'importe quel utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8655";>CVE-2016-8655</a>

<p>Philip Pettersson a trouvé que l'implémentation sockets de paquet
(AF_PACKET family) avait une situation de compétition entre activer un
tampon circulaire de transmission et changer la version des tampons utilisés,
qui pourrait aboutir à utilisation de mémoire après libération. Un utilisateur local avec la
capacité CAP_NET_ADMIN pourrait utiliser cela pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9178";>CVE-2016-9178</a>

<p>Al Viro a trouvé qu'un échec de lecture depuis la mémoire utilisateur pouvait
aboutir à une fuite d'informations sur l'architecture x86 (amd64 ou i386).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9555";>CVE-2016-9555</a>

<p>Andrey Konovalov a signalé que l'implémentation de SCTP ne
validait pas <q>à l'improviste</q> la longueur des morceaux de paquet assez tôt. Un
système distant pourrait utiliser cela pour provoquer un déni de service
(plantage) ou un autre impact de sécurité pour des systèmes utilisant SCTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9576";>CVE-2016-9576</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10088";>CVE-2016-10088</a>

<p>Dmitry Vyukov a signalé que l'utilisation de splice() avec le driver générique
SCSI aboutissait à une corruption de la mémoire du noyau. Des utilisateurs locaux avec
la permision d'accéder à un nœud d'appareil SCSI pourrait exploiter cela pour
une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9756";>CVE-2016-9756</a>

<p>Dmitry Vyukov a signalé que KVM pour l'architecture x86 (amd64 ou
i386) ne gérait pas correctement l'échec de certaines instructions
qui nécessitent une émulation logicielle sur des processeurs plus anciens. Cela pourrait
être exploité par des systèmes invités pour divulger des informations sensibles ou pour
un déni de service (log spam).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9794";>CVE-2016-9794</a>

<p>Baozeng Ding a signalé une situation de compétition dans le sous-système ALSA (sound)
qui pourrait aboutir à une utilisation de mémoire après libération. Des utilisateurs locaux avec
un accès à un appareil audio PCM pourraient exploiter cela pour un déni de
service (plantage ou corruption de mémoire) ou un autre impact de sécurité.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.2.84-1.Cette version inclut aussi des corrections de bogue from upstream version
3.2.84 et updates lea PREEMPT_RT featureset to version 3.2.84-rt122.
Finally, this version adds lea option to mitigate problèmes de sécurité in
lea perpour unce events (perf) sous-système par disabling use by
utilisateurs non privilégiés.This can be done par setting sysctl
kernel.perf_event_paranoid=3.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.39-1 qui will be included dans lea next point release (8.6).</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-772.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité dans python-crypto, une bibliothèque 
d'algorithmes et de protocoles cryptographiques pour Python. L'appel à AES.new avec un
paramètre invalide pouvait planter l'interpréteur Python:</p>

<p><url "https://github.com/dlitz/pycrypto/issues/176";></p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.6-4+deb7u4 de python-crypto.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-crypto.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-773.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une régression dans la mise à jour récente de
python-crypto, des algorithmes et protocoles cryptographiques pour Python.</p>

<p>Un avertissement (pas une erreur) est désormais levé pour des entrées invalides afin d'éviter des régressions dans
python-paramiko, duplicity. etc. introduits dans 2.6-4+deb7u4. Merci à
Salvatore Bonaccorso et Sebastian Ramacher.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.6-4+deb7u5 de python-crypto.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-crypto.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-773-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La tentative précédante de correction d'une régression dans
python-crypto, des algorithmes et protocoles cryptographiques pour Python, n'était
pas correcte.</p>

<p>Cette régression a initialement été introduite dans 2.6-4+deb7u4 et n'a pas été correctement
corrigée dans 2.6-4+deb7u5. Un avertissement (et non la levée d'une exception) est désormais vraiment affiché
pour des entrées invalides. Merci à Salvatore Bonaccorso et Sebastian Ramacher.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 2.6-4+deb7u6 de python-crypto.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-crypto.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-773-3.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les mises à jour de sécurité précédantes pour python-crypto (DLA-773-1, DLA-773-2 &amp;
DLA-773-3) n'étaient pas disponibles pour les architectures non amd64.</p>

<p>Cela était dû à la sortie non gracieuse d'un échec de la suite de tests lorsque les tests
basés sur du <q>multiprocesseur</q> ne fonctionnaient pas ou n'étaient pas disponibles, tel que sur le réseau de build
Debian.</p>

<p>For Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans python-crypto version
2.6-4+deb7u7. There a été no change to lea codepath associated avec the
original CVE (2013-7459).</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-773-4.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité et un bogue de perte de données ont été découverts dans
postgresql-common, outils de gestion de grappe de base de données PostgreSQL de
Debian.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1255";>CVE-2016-1255</a>

<p>Dawid Golunski a découvert qu'un lien symbolique dans /var/log/postgresql/
pourrait être utilisé par l'utilisateur système <q>postgres</q> pour écrire dans un fichier arbitraire sur le système de fichiers la prochaine fois que PostgreSQL est démarré par
root.</p></li>

<li>#614374

<p>Rafał Kupka a découvert que pg_upgradecluster n'effectuait pas correctement
la mise à jour de bases de données détenues par un role (ou groupe) sans connexion.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 134wheezy5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-common.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-774.data"
# $Id: $
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0839";>CVE-2015-0839</a>

<p>La fonction de téléchargement du plugin hplip vérifie le driver en utilisant
une clef courte. Ce n'est pas sécurisé car il est trivial de
générer des clefs avec des IDs de clef arbitraires.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.12.6-3.1+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets hplip.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-775.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Simo Sorce de Red Hat a découvert que le code client Samba demande
toujours un ticket transférable lors de l'utilisation de l'authentification Kerberos. Un
serveur cible, qui doit être dans le domaine/secteur courant ou fiable,
reçoit un <q>Ticket Granting Ticket</q> (TGT) Kerberos d'utilisation générique
valide, qui peut être utilisé pour imiter totalement un utilisateur ou un service
authentifié.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2:3.6.6-6+deb7u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-776.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans libvncserver, une bibliothèque de création/d'intégration de serveur VNC:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9941";>CVE-2016-9941</a>

<p>Correction d'un dépassement de tampon basé sur le tas qui permet à des serveurs distants
de provoquer un déni de service à l'aide d'un message FramebufferUpdate contrefait
contenant un sous-rectangle en dehors de la zone de dessin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9942";>CVE-2016-9942</a>

<p>Correction d'un dépassement de tampon basé sur le tas qui permet à des serveurs distants
de provoquer un déni de service à l'aide d'un message FramebufferUpdate contrefait avec
une tuile de type <q>Ultra</q> tel que la donnée LZO décompressé dépasse la
taille des dimensions de la tuile.</p></li>

</ul>

<p> Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été résolus dans la
version 0.9.9+dfsg-1+deb7u2.</p> de serveur libvn

<p>Nous vous recommandons de mettre à jour vos paquets serveur libvn.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-777.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une utilisation de mémoire après libération et une vulnérabilité de double libération de zone de mémoire
dans pcsc-lite, une bibliothèque d'accès à des cartes à puces qui utilisent l'interface SCard de Windows(R)
("PC/SC").</p>

<p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans la
version 1.8.4-1+deb7u2 de pcsc-lite.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pcsc-lite.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-778.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Grégoire Scano"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un bogue dans la gestion d'erreur du code d'envoi d'un fichier pour le connecteur NIO HTTP
avait pour résultat que l'objet Processeur courant soit ajouté au
cache du Processeur plusieurs fois. Par conséquence, le
Processeur pouvait être utilisé pour des requêtes concurrentes. Le partage d'un Processeur
peut amener à une fuite d'informations entre les requêtes incluant, de
façon non exhaustive, l' ID de session et le corps de la réponse.</p>

<p>De plus, cette mise à jour résout une régression lors de l'exécution de
Tomcat 7 avec le SecurityManager activé, et ce, en raison d'une correction incomplète pour<	
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6816";>CVE-2016-6816</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.0.28-4+deb7u9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-779.data"
# $Id: $

Reply to: