[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2020/dla-224{1\-2,2,4,5}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="9e3d2930feb84ad3d87688eb4136407875c06e53" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans mysql-connector-java, un pilote
de base de données Java (JDBC) pour MySQL, qui permettaient à des attaquants de
mettre à jour, dâ??introduire ou de supprimer lâ??accès à certaines données
accessibles avec des connecteurs MySQL, dâ??accéder en lecture non autorisée à un
sous-ensemble des données, et un déni de service partiel.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.1.49-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-connector-java.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2245.data"
# $Id: $
#use wml::debian::translation-check translation="c7b1f00773c8d435d64a0af9c987fb337f62109c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dâ??échappement dans
<tt>libphp-phpmailer</tt>, une classe dâ??utilitaires de création de courriel pour
le langage de programmation PHP.</p>

<p>Les en-têtes <tt>Content-Type</tt> et <tt>Content-Disposition</tt> pourraient
 avoir permis des attachements de fichier qui contournent les filtres
de correspondance à des extensions de nom de fichier pour les attachements. Pour
plus dâ??informations, veuillez consulter
lâ??<a href="https://github.com/PHPMailer/PHPMailer/security/advisories/GHSA-f7hx-fqxw-rvvj";>annonce
de lâ??amont</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13625";>CVE-2020-13625</a>

<p>PHPMailer avant 6.1.6 contenait un bogue dâ??échappement de sortie quand le
nom dâ??un attachement de fichier contenait un caractère guillemet. Cela pouvait
aboutir à ce que le type de fichier soit mal interprété par le receveur ou par
nâ??importe quel relais de courriel traitant le message.</p></li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 5.2.9+dfsg-2+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2244.data"
# $Id: $
#use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation de privilèges, un déni de service ou
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182";>CVE-2019-2182</a>

<p>Hanjun Guo et Lei Li ont signalé une situation de compétition dans le
code de gestion de la mémoire virtuelle d'arm64 qui pourrait conduire à une
divulgation d'informations, un déni de service (plantage), ou
éventuellement à une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108</a>

<p>Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi)
était utilisée en mode accès sans fil (AP) avec itinérance, elle pouvait
déclencher l'itinérance pour une nouvelle station associée avant que la
station ne soit authentifiée. Un attaquant dans la portée du point d'accès
pourrait utiliser cela pour provoquer un déni de service, soit en
remplissant une table de commutateur soit en redirigeant le trafic loin
d'autres stations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a>

<p>Jungyeon a découvert qu'un système de fichiers contrefait peut faire que
l'implémentation de ext4 désalloue ou réalloue des blocs de journal. Un
utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser
cela pour provoquer un déni de service (plantage), ou, éventuellement, pour
une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462</a>

<p>L'outil syzbot a découvert une vérification dâ??erreur manquante dans la
bibliothèque <q>relay</q> utilisée pour implémenter divers fichiers sous
debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait
utiliser cela pour provoquer un déni de service (plantage) ou
éventuellement pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768</a>

<p>Tristan Madani a signalé une situation de compétition dans l'utilitaire
de débogage blktrace qui pourrait avoir pour conséquence une utilisation de
mémoire après libération. Un utilisateur local capable de déclencher le
retrait de périphériques de type bloc, pourrait éventuellement utiliser
cela pour provoquer un déni de service (plantage) ou pour une élévation de
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806";>CVE-2019-20806</a>

<p>Un potentiel déréférencement de pointeur NULL a été découvert dans le
pilote média tw5864. L'impact de sécurité de cela n'est pas clair.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811";>CVE-2019-20811</a>

<p>L'outil Hulk Robot a découvert un bogue de compte de références dans une
erreur de chemin dans le sous-système réseau. L'impact de sécurité de cela
n'est pas clair.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a>

<p>Des chercheurs de l'Université libre d'Amsterdam ont découvert que, sur
certains processeurs Intel prenant en charge les instructions RDRAND et
RDSEED, une partie d'une valeur aléatoire générée par ces instructions
pouvait être utilisée dans une exécution spéculative ultérieure dans
n'importe quel cÅ?ur du même processeur physique. Selon la manière dont ces
instructions sont utilisées par les applications, un utilisateur local ou
une machine virtuelle pourrait utiliser cela pour obtenir des informations
sensibles telles que des clés de chiffrement d'autres utilisateurs ou
machines virtuelles.</p>

<p>Cette vulnérabilité peut être atténuée par une mise à jour du microcode,
soit dans le cadre des microprogrammes du système (BIOS) ou au moyen du
paquet intel-microcode de la section non-free de l'archive Debian. Cette
mise à jour du noyau ne fournit que le rapport de la vulnérabilité et
l'option de désactiver la mitigation si elle n'est pas nécessaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732";>CVE-2020-2732</a>

<p>Paulo Bonzini a découvert que l'implémentation de KVM pour les
processeurs Intel ne gérait pas correctement l'émulation d'instruction pour
les clients L2 quand la virtualisation imbriquée est activée. Cela
pourrait permettre à un client L2 de provoquer une élévation de privilèges,
un déni de service, ou des fuites d'informations dans le client L1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428";>CVE-2020-8428</a>

<p>Al Viro a découvert une possible utilisation de mémoire après libération
dans le cÅ?ur du système de fichiers (vfs). Un utilisateur local pourrait
exploiter cela pour provoquer un déni de service (plantage) ou
éventuellement pour obtenir des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647";>CVE-2020-8647</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649</a>

<p>Lâ??outil Hulk Robot a trouvé un possible accès MMIO hors limites dans le
pilote vgacon. Un utilisateur local autorisé à accéder à un terminal
virtuel (/dev/tty1, etc.) sur un système utilisant le pilote vgacon pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou éventuellement pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648";>CVE-2020-8648</a>

<p>L'outil syzbot a découvert une situation de compétition dans le pilote
de terminal virtuel qui pourrait avoir pour conséquence une utilisation de
mémoire après libération. Un utilisateur local autorisé à accéder à un
terminal virtuel pourrait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou éventuellement pour une élévation de
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383";>CVE-2020-9383</a>

<p>Jordy Zomer a signalé une vérification incorrecte dâ??intervalle dans le
pilote de disquette qui pourrait conduire à un accès statique hors limites.
Un utilisateur local autorisé à accéder à un pilote de disquette pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711";>CVE-2020-10711</a>

<p>Matthew Sheets a signalé des problèmes de déréférencement de pointeur
NULL dans le sous-système SELinux lors de la réception de paquet CIPSO avec
une catégorie vide. Un attaquant distant peut tirer avantage de ce défaut
pour provoquer un déni de service (plantage). Notez que ce problème
n'affecte pas les paquets binaires distribués dans Debian dans la mesure où
CONFIG_NETLABEL n'est pas activé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732</a>

<p>Une fuite d'informations de la mémoire privée du noyau vers l'espace
utilisateur a été découverte dans l'implémentation du noyau du vidage mémoire
des processus de l'espace utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>

<p>Dmitry Vyukov a signalé que le sous-système SELinux ne gérait pas
correctement la validation de messages multiples, ce qui pourrait permettre
à un attaquant privilégié de contourner les restrictions netlink de
SELinux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757";>CVE-2020-10757</a>

<p>Fan Yang a signalé un défaut dans la manière dont mremap gérait les très
grandes pages DAX, permettant une élévation des privilèges d'un utilisateur
local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942";>CVE-2020-10942</a>

<p>Le pilote vhost_net driver ne validait pas correctement le type de
sockets définis comme dorsaux. Un utilisateur local autorisé à accéder à
/dev/vhost-net pourrait utiliser cela pour provoquer une corruption de pile
à lâ??aide dâ??appels système contrefaits, avec pour conséquence un déni de
service (plantage) ou éventuellement une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494";>CVE-2020-11494</a>

<p>Le pilote de réseau slcan (serial line CAN) nâ??initialisait pas entièrement les
en-têtes CAN pour les paquets reçus, avec pour conséquence une fuite
d'informations du noyau vers l'espace utilisateur ou sur le réseau CAN.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565";>CVE-2020-11565</a>

<p>Entropy Moe a signalé que le système de fichiers de la mémoire partagée
(tmpfs) ne gérait pas correctement une option de montage <q>mpol</q>
indiquant une liste de nÅ?uds vide, conduisant à une écriture hors limites
basée sur la pile. Si les espaces de noms utilisateur sont activés, un
utilisateur local pourrait utiliser cela pour provoquer un déni de service
(plantage) ou éventuellement pour élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608";>CVE-2020-11608</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609";>CVE-2020-11609</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668";>CVE-2020-11668</a>

<p>Les pilotes média ov519, stv06xx et xirlink_cit ne validaient pas
correctement les descripteurs de périphérique USB. Un utilisateur
physiquement présent avec un périphérique USB spécialement construit
pouvait utiliser cela pour provoquer un déni de service (plantage) ou,
éventuellement, pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114";>CVE-2020-12114</a>

<p>Piotr Krysiuk a découvert une situation de compétition entre les
opérations umount et pivot_root dans le noyau du système de fichiers (vfs).
Un utilisateur local doté de la capacité CAP_SYS_ADMIN dans un espace de
noms d'utilisateur pourrait éventuellement utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a>

<p>Kyungtae Kim a signalé une situation de compétition dans le noyau USB
qui peut avoir pour conséquence une utilisation de mémoire après
libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait
avoir pour conséquence un déni de service (plantage ou corruption de
mémoire) ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652";>CVE-2020-12652</a>

<p>Tom Hatskevich a signalé un bogue dans les pilotes de stockage
mptfusion. Un gestionnaire ioctl récupérait deux fois un paramètre de la
mémoire de lâ??utilisateur, créant une situation de compétition qui pourrait
avoir pour conséquence un verrouillage incorrect de structures de données
internes. Un utilisateur local autorisé à accéder à /dev/mptctl pourrait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653";>CVE-2020-12653</a>

<p>Le pilote WiFi mwifiex ne validait pas suffisamment les requêtes de
balayag, avec pour conséquence un possible dépassement de tas. Un
utilisateur local doté de la capacité CAP_NET_ADMIN pourrait utiliser cela
pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654";>CVE-2020-12654</a>

<p>Le pilote WiFi mwifiex ne validait pas suffisamment les paramètres WMM
reçus dâ??un point dâ??accès (AP), avec pour conséquence un
possible dépassement de tas. Un AP malveillant pourrait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour exécuter du code sur un système vulnérable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770</a>

<p>Le pilote sg (SCSI générique) ne libérait pas correctement des
ressources internes dans un cas d'erreur particulier. Un utilisateur local
autorisé à accéder à un service sg pourrait éventuellement utiliser cela
pour provoquer un déni de service (épuisement de ressource).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143";>CVE-2020-13143</a>

<p>Kyungtae Kim a signalé une possible écriture de tas hors limites écrite
dans le sous-système gadget USB. Un utilisateur local autorisé à écrire
dans le système de fichiers de configuration de gadget pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire)
ou éventuellement pour une élévation de privilèges.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 4.9.210-1+deb9u1~deb8u1. Cette version corrige aussi certains
bogues liés qui n'ont pas leur propre identifiant CVE et une régression
dans le pilote macvlan introduite dans la version intermédiaire précédente
(<a href="https://bugs.debian.org/952660";>bogue nº 952660</a>).</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2242.data"
# $Id: $
#use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour est désormais disponible pour toutes les architectures
prises en charge. Pour information, voici le texte de lâ??annonce originale.</p>

<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8839";>CVE-2015-8839</a>

<p>Une situation de compétition a été découverte dans lâ??implémentation du
système de fichiers ext4. Un utilisateur local pourrait exploiter cela pour
provoquer un déni de service (corruption du système de fichiers).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14610";>CVE-2018-14610</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-14611";>CVE-2018-14611</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-14612";>CVE-2018-14612</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-14613";>CVE-2018-14613</a>

<p>Wen Xu du SSLab à Gatech a signalé que des volumes Btrfs contrefaits pourraient
déclencher un plantage (Oops) ou un accès en mémoire hors limites. Un attaquant
capable de monter un tel volume pourrait utiliser cela pour provoquer un déni de
service ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108</a>

<p>Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était
utilisée dans le mode accès sans fil (AP) avec itinérance, elle pouvait déclencher
lâ??itinérance pour une nouvelle station associée avant que la station ne soit
authentifiée. Un attaquant dans la portée du point dâ??accès pourrait utiliser
cela pour provoquer un déni de service, soit en remplissant une table de
commutateur ou en redirigeant ailleurs le trafic dâ??autres stations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319</a>

<p>Jungyeon a découvert quâ??un système de fichiers contrefait peut provoquer que
lâ??implémentation dâ??ext4 alloue ou désalloue des blocs de journal. Un utilisateur
autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer
un déni de service (plantage), ou, éventuellement, pour une élévation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19447";>CVE-2019-19447</a>

<p>Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas
de manière sécurisée la dissociation dâ??un inÅ?ud qui, à cause de la corruption du
système de fichiers, a un total de lien égal à zéro. Un attaquant capable de
monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768</a>

<p>Tristan Madani a signalé une situation de compétition dans lâ??utilitaire
blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après
libération. Un utilisateur local, capable de déclencher lâ??enlèvement de
périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un
déni de service (plantage) ou pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20636";>CVE-2019-20636</a>

<p>Lâ??outil syzbot a trouvé que le sous-système de saisie ne vérifie pas
complètement les modifications de codes de touche, ce qui pourrait aboutir à une
écriture de tas hors limites. Un utilisateur local, autorisé à accéder au nÅ?ud de
périphérique pour un périphérique de saisie ou vidéo, pourrait éventuellement utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou
pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0009";>CVE-2020-0009</a>

<p>Jann Horn a signalé que le pilote ashmem Android nâ??empêchait pas que des
fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
configurations noyau de Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543</a>

<p>Des chercheurs à VU Amsterdam ont découvert que sur quelques CPU dâ??Intel
gérant les instructions RDRAND et RDSEED, une partie de la valeur aléatoire
générée par ces instructions peut être utilisée dans une exécution spéculative
ultérieure sur nâ??importe quel cÅ?ur du même CPU physique. Selon la façon dont
ces instructions sont utilisées par les applications, un utilisateur local ou une VM
cliente pourrait utiliser cela pour obtenir des informations sensibles telles
que des clés de chiffrement dâ??autres utilisateurs ou dâ??autres VM.</p>

<p>Cette vulnérabilité peut être atténuée par une mise à jour du microcode, soit
comme partie du micrologiciel du système (BIOS) ou à lâ??aide du paquet
intel-microcode de la section non-free de lâ??archive de Debian. Cette mise à
jour du noyau fournit seulement le signalement de la vulnérabilité et la
possibilité de désactiver cette atténuation si elle nâ??est pas nécessaire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1749";>CVE-2020-1749</a>

<p>Xiumei Mu a signalé que certains protocoles de réseau pouvant être exécutés
au-dessus de IPv6 pourraient contourner la couche de transformation (XFRM)
utilisée par IPsec, IPcomp/IPcomp6, IPIP et IPv6 Mobility. Cela pourrait aboutir
à une divulgation dâ??informations à travers le réseau, puisquâ??elles pourraient ne
pas être chiffrées ou acheminées selon la politique du système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732";>CVE-2020-2732</a>

<p>Paulo Bonzini a découvert que lâ??implémentation de KVM pour les processeurs
dâ??Intel ne gérait pas correctement lâ??émulation dâ??instructions pour les clients
L2 lorsque la virtualisation imbriquée est activée. Cela pourrait permettre à
un client L2 de provoquer une élévation des privilèges, un déni de service ou une
fuite d'informations dans le client L1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647";>CVE-2020-8647</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649</a>

<p>Lâ??outil Hulk Robot a trouvé un accès MMIO hors limites potentiel dans le
pilote vgacon. Un utilisateur local autorisé à accéder à un terminal virtuel
(/dev/tty1, etc.) sur le système utilisant le pilote vgacon pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648";>CVE-2020-8648</a>

<p>Lâ??ol syzbot à trouvé une situation de compétition dans le pilote de terminal
virtuel qui pourrait aboutir à une utilisation de mémoire après libération. Un
utilisateur local autorisé à accéder à un terminal pourrait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383";>CVE-2020-9383</a>

<p>Jordy Zomer a signalé une vérification défectueuse dâ??intervalle dans le
pilote de disquette qui pourrait conduire à un accès statique hors limites. Un
utilisateur local autorisé à accéder à un pilote de disquette pourrait utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10690";>CVE-2020-10690</a>

<p>Il a été découvert que le sous-système dâ??horloge matérielle PTP ne gérait pas
correctement la durée de vie de périphérique. Lâ??enlèvement dâ??une horloge
matérielle PTP du système pendant quâ??un processus dâ??utilisateur lâ??emploie
pourrait conduire à une utilisation de mémoire après libération. Lâ??impact de
sécurité est nébuleux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751</a>

<p>Dmitry Vyukov a signalé que le sous-système SELinux ne gérait pas
correctement plusieurs messages. Cela pourrait permettre à un attaquant
privilégié de contourner les restrictions netlink SELinux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942";>CVE-2020-10942</a>

<p>Il a été découvert que le pilote vhost_net driver ne validait pas
correctement le type de sockets définis comme dorsaux. Un utilisateur local
autorisé à accéder à /dev/vhost-net pourrait utiliser cela pour provoquer une
corruption de pile à lâ??aide dâ??appels système contrefaits, aboutissant à un déni
de service (plantage) ou, éventuellement, à une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494";>CVE-2020-11494</a>

<p>Il a été découvert que le pilote de réseau slcan (serial line CAN)
nâ??initialisait pas entièrement les en-têtes CAN pour les paquets reçus,
conduisant à une fuite d'informations du noyau vers lâ??espace utilisateur ou
à travers le réseau CAN.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565";>CVE-2020-11565</a>

<p>Entropy Moe a signalé que le système de fichiers mémoire partagé (tmpfs) ne
gérait pas une option de montage <q>mpol</q> indiquant une liste de nÅ?uds vide,
conduisant à une écriture basée sur la pile hors limites. Si les espaces de
nommage utilisateur sont activés, un utilisateur local pourrait utiliser cela
pour provoquer un déni de service (plantage) ou, éventuellement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608";>CVE-2020-11608</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609";>CVE-2020-11609</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668";>CVE-2020-11668</a>

<p>Il a été découvert que les pilotes de média ov519, stv06xx et xirlink_cit ne
ne validaient pas correctement les descripteurs de périphérique USB. Un
utilisateur physiquement présent avec un périphérique USB spécialement construit
pouvait utiliser cela pour provoquer un déni de service (plantage) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114";>CVE-2020-12114</a>

<p>Piotr Krysiuk a découvert une situation de compétition entre les opérations
umount et pivot_root dans le cÅ?ur du système de fichiers (vfs). Un utilisateur
local avec la capacité CAP_SYS_ADMIN dans nâ??importe quel espace de nommage
dâ??utilisateur pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464</a>

<p>Kyungtae Kim a signalé une situation de compétition dans le cÅ?ur USB qui
pourrait aboutir à une utilisation de mémoire après libération. Lâ??exploitation
de cela nâ??est pas évidente, mais pourrait aboutir à un déni de service
(plantage ou corruption de mémoire) ou à une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652";>CVE-2020-12652</a>

<p>Tom Hatskevich a signalé un bogue dans les pilotes de stockage mptfusion.
Un gestionnaire ioctl récupère deux fois un paramètre de la mémoire de
lâ??utilisateur, créant une situation de compétition qui pourrait aboutir à un
verrouillage de structures de données internes. Un utilisateur local autorisé à
accéder à /dev/mptctl pourrait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653";>CVE-2020-12653</a>

<p>Il a été découvert que le pilote wifi mwifiex ne validait pas suffisamment
les requêtes de balayage, aboutissant à un dépassement potentiel de tampon de
tas. Un utilisateur local avec la capacité CAP_NET_ADMIN pourrait utiliser cela
pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654";>CVE-2020-12654</a>

<p>Il a été découvert que le pilote wifi mwifiex ne validait pas suffisamment les
paramètres WMM reçus dâ??un point dâ??accès (AP), aboutissant à un dépassement
potentiel de tampon de tas. Un AP malveillant pourrait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour exécuter du code sur un système vulnérable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12769";>CVE-2020-12769</a>

<p>Il a été découvert que le pilote dâ??hôte SPI spi-dw ne sérialisait pas
correctement lâ??accès à son état interne. Lâ??impact de sécurité est nébuleux et
ce pilote nâ??est pas inclus dans les paquets binaires de Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770</a>

<p>Il a été découvert que le pilote sg (SCSI générique) ne publiait pas
correctement ses ressources internes dans un cas dâ??erreur particulier. Un
utilisateur local autorisé à accéder à un périphérique sg pourrait
éventuellement utiliser cela pour provoquer un déni de service (épuisement de
ressources).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12826";>CVE-2020-12826</a>

<p>Adam Zabrocki a signalé une insuffisance dans la vérification de signal du
sous-système de permissions. Un processus parent peut choisir un signal
arbitraire pour un processus enfant à envoyer lorsque celui-ci quitte, mais si
le parent a exécuté un nouveau programme, alors le signal par défaut SIGCHLD est
envoyé. Un utilisateur local autorisé à exécuter un programme pendant plusieurs
jours pourrait contourner cette vérification, exécuter un programme setuid et
puis lui envoyer un signal arbitraire. Selon les programmes setuid installés,
cela pourrait avoir un impact de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143";>CVE-2020-13143</a>

<p>Kyungtae Kim a signalé une écriture potentielle de tas hors limites dans le
sous-système gadget USB. Un utilisateur local autorisé à écrire sur le système
de fichiers de configuration gadget pourrait utiliser cela pour provoquer un
déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour
une élévation des privilèges.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 3.16.84-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2241-2.data"
# $Id: $

Reply to: