[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2021/dla-25{2,3,4}.wml



Bonjour,

le mercredi 13 janvier 20:51, Baptiste Jammet a écrit :

>Légers détails.

Merci Baptiste, corrections faites.

Autre chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="17d1d33a4ee43a02a589137e490f76fb1ff4dac3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice-vdagent, un agent de
client spice pour améliorer lâ??intégration et lâ??utilisation de SPICE.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15108";>CVE-2017-15108</a>

<p>spice-vdagent ne protège pas correctement le répertoire <em>save</em> avant
le passage à lâ??interpréteur. Cela permet à un attaquant local avec accès à la
session dans laquelle lâ??agent sâ??exécute, dâ??injecter des commandes arbitraires
à exécuter.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25650";>CVE-2020-25650</a>

<p>Un défaut a été découvert dans la façon dont le démon spice-vdagentd gérait
le transfert de fichier du système hôte vers la machine virtuelle. Nâ??importe
quel utilisateur local client non privilégié avec accès au chemin de socket
de domaine UNIX <q>/run/spice-vdagentd/spice-vdagent-sock</q> pourrait utiliser
ce défaut pour réaliser un déni de service de mémoire pour spice-vdagentd ou
même dâ??autres processus dans le système de la machine virtuelle. Le plus grand
risque de cette vulnérabilité concerne la disponibilité du système. Ce défaut
affecte les versions 0.20 et précédentes de spice-vdagent.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25651";>CVE-2020-25651</a>

<p>Un défaut a été découvert dans le protocole de transfert de fichier de SPICE.
Des données de fichier du système hôte peuvent arriver totalement ou en partie
dans la connexion de client dâ??utilisateur local illégitime dans le système de
machine virtuelle. Le transfert en cours dâ??autres utilisateurs pourrait aussi
être interrompu, aboutissant à un déni de service. Le plus grand risque de cette
vulnérabilité est la confidentialité des données ainsi que la disponibilité du
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25652";>CVE-2020-25652</a>

<p>Un défaut a été découvert dans le démon spice-vdagentd. Ce dernier ne gérait pas
correctement les connexions de client établies à lâ??aide de socket de domaine
UNIX dans <q>/run/spice-vdagentd/spice-vdagent-sock</q>. Nâ??importe quel invité
local non privilégié pourrait utiliser ce défaut pour empêcher des agents
légitime de se connecter au démon spice-vdagentd, aboutissant à un déni de
service. Le plus grand risque de cette vulnérabilité est la disponibilité du
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25653";>CVE-2020-25653</a>

<p>Une vulnérabilité de situation de compétition a été découverte dans la façon
dont le démon spice-vdagentd gérait les connexions des nouveaux clients. Ce
défaut peut permettre à un utilisateur local client de devenir un agent actif
pour spice-vdagentd, aboutissant éventuellement à un déni de service ou à une
fuite d'informations de lâ??hôte. Le plus grand risque de cette vulnérabilité est
la confidentialité des données ainsi que la disponibilité du système.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.17.0-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice-vdagent.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de spice-vdagent, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/spice-vdagent";>https://security-tracker.debian.org/tracker/spice-vdagent</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2524.data"
# $Id: $
#use wml::debian::translation-check translation="7e2e121907227c63046c343586a659966635cee3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été trouvées dans ImageMagick, une
suite de programmes de manipulation dâ??image. Un attaquant pourrait causer un
déni de service et une exécution de code arbitraire quand un fichier dâ??image
contrefait est traité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14528";>CVE-2017-14528</a>

<p>La fonction TIFFSetProfiles dans coders/tiff.c déduit de manière incorrecte
si les valeurs renvoyées par TIFFGetField de LibTIFF impliquent que leur validation
a été réalisée. Cela permet à des attaquants distants de provoquer un déni de
service (utilisation de mémoire après libération après dâ??un appel non valable
à TIFFSetField et plantage d'application) à l'aide d'un fichier contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-19667";>CVE-2020-19667</a>

<p>Dépassement de pile et saut inconditionnel dans ReadXPMImage dans
coders/xpm.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25665";>CVE-2020-25665</a>

<p>Le codeur dâ??image PALM dans coders/palm.c réalise un appel inapproprié
à AcquireQuantumMemory() dans la routine WritePALMImage() parce quâ??un décalage
de 256 est nécessaire. Cela peut provoquer une lecture hors limites postérieure
dans la routine. Cela pourrait avoir un impact sur la fiabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25674";>CVE-2020-25674</a>

<p>WriteOnePNGImage() de coders/png.c (le codeur PNG) intègre une boucle
avec une condition de sortie incorrecte, pouvant permettre une lecture hors
limites à lâ??aide dâ??un dépassement de tampon de tas. Cela se produit parce quâ??il
est possible que la palette de couleurs ait moins de 256 valeurs mais que la
condition de boucle sâ??exécute 256 fois, essayant de passer des données non
valables de palette à lâ??enregistreur chronologique dâ??évènements.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27560";>CVE-2020-27560</a>

<p>ImageMagick permet une division par zéro dans OptimizeLayerFrames dans
MagickCore/layer.c qui peut causer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27750";>CVE-2020-27750</a>

<p>Un défaut a été découvert dans MagickCore/colorspace-private.h et
MagickCore/quantum.h. Un attaquant, soumettant un fichier contrefait qui est
traité, pourrait déclencher un comportement indéfini sous la forme de valeurs en
dehors de lâ??intervalle de type <em>unsigned char</em> et une division par zéro.
Cela impacterait probablement la disponibilité de lâ??application, mais pourrait,
éventuellement, causer dâ??autres problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27760";>CVE-2020-27760</a>

<p>Dans GammaImage() de /MagickCore/enhance.c, selon la valeur <q>gamma</q>,
il est possible dâ??amener à une condition de division par zéro quand un fichier
dâ??entrée contrefait est traité par ImageMagick. Cela pourrait impacter la
disponibilité de lâ??application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27763";>CVE-2020-27763</a>

<p>Un défaut a été découvert dans MagickCore/resize.c. Un attaquant, soumettant
un fichier contrefait qui est traité, pourrait déclencher un comportement
indéfini sous la forme dâ??une division par zéro. Cela impacterait probablement la
disponibilité de lâ??application, mais pourrait, éventuellement, causer dâ??autres
problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27765";>CVE-2020-27765</a>

<p>Un défaut a été découvert dans MagickCore/segment.c. Un attaquant, soumettant
un fichier contrefait qui est traité, pourrait déclencher un comportement
indéfini sous la forme dâ??une division par zéro. Cela impacterait probablement la
disponibilité de lâ??application, mais pourrait, éventuellement, causer dâ??autres
problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27773";>CVE-2020-27773</a>

<p>Un défaut a été découvert dans MagickCore/gem-private.h. Un attaquant,
soumettant un fichier contrefait qui est traité, pourrait déclencher un
comportement indéfini sous la forme de valeurs en dehors de lâ??intervalle de
type <em>unsigned char</em> ou une division par zéro. Cela impacterait
probablement la disponibilité de lâ??application, mais pourrait, éventuellement,
causer dâ??autres problèmes relatifs à un comportement indéfini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29599";>CVE-2020-29599</a>

<p>ImageMagick gère incorrectement lâ??option <em>-authenticate</em>. Cela permet
de définir un mot de passe pour les fichiers PDF protégés par mot de passe.
Le mot de passe contrôlé par lâ??utilisateur nâ??était pas correctement protégé et
nettoyé. Il était donc possible dâ??injecter des commandes dâ??interpréteur
supplémentaires à lâ??aide de coders/pdf.c.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 8:6.9.7.4+dfsg-11+deb9u11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de imagemagick, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/imagemagick";>https://security-tracker.debian.org/tracker/imagemagick</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2523.data"
# $Id: $

Reply to: