[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2021/dla-25{51,52,59,66,67,71,72}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="67bf8c09e902baf452131a8e0dddd38bd19d7d2b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans wpa, un ensemble d’outils pour prendre
en charge WPA et WPA2 (IEEE 802.11i). Une absence de validation des données
peut aboutir à un écrasement de tampon, pouvant conduire à un déni de service
du processus wpa_supplicant ou, éventuellement, à l’exécution de code
arbitraire.</p>

<p>Sur demande, avec ce téléversement, la prise en charge de
WPA-EAP-SUITE-B(-192) a été intégrée.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 2:2.4-1+deb9u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/wpa";>\
https://security-tracker.debian.org/tracker/wpa</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2572.data"
# $Id: $
#use wml::debian::translation-check translation="a8e04bbcb89a312a789fc2c81d84933c7c0ec37e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans openvswitch, un commutateur
Ethernet virtuel à base logicielle, utilisable en production et multicouche.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35498";>CVE-2020-35498</a>

<p>Des attaques par déni de service, dans lesquelles des paquets réseau
contrefaits pouvaient faire que la recherche de paquets ignore les champs
d’en-têtes réseau pour les couches 3 et 4. Les paquets réseau contrefaits étaient
des paquets IPv4 ou IPv6 ordinaires avec des remplissages Ethernet au-dessus
de 255 octets. Cela provoquait que les tests de validité esquivaient l’analyse
des champs d’en-tête après la couche 2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27827";>CVE-2020-27827</a>

<p>Attaques par déni de service en utilisant des paquets LLDP contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17206";>CVE-2018-17206</a>

<p>Problème de lecture excessive de tampon lors du décodage d’action BUNDLE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17204";>CVE-2018-17204</a>

<p>Échec d’assertion dû à une absence de validation d’information (groupe,
type et commande) dans le décodeur OF1.5.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9214";>CVE-2017-9214</a>

<p>Lecture excessive de tampon provoquée par un dépassement d'entier non signé par
le bas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8011";>CVE-2015-8011</a>

<p>Un dépassement de tampon dans la fonction lldp_decode dans
daemon/protocols/lldp.c dans lldpd avant la version 0.8.0 permet à des
attaquants distants de provoquer un déni de service (plantage du démon) et
éventuellement d’exécuter du code arbitraire à l’aide de vecteurs impliquant
une vaste gestion d’adresses et de limites TLV.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 2.6.10-0+deb9u1. Cette version est une nouvelle version de l’amont.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openvswitch.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de openvswitch, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openvswitch";>\
https://security-tracker.debian.org/tracker/openvswitch</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2571.data"
# $Id: $
#use wml::debian::translation-check translation="96cfe8a78677ff41aaaf35cefbe4e9bdf06f1ea5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans unrar-free, un extracteur de
fichiers .rar.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14120";>CVE-2017-14120</a>

<p>Ce CVE est relatif à une vulnérabilité de traversée de répertoires pour les
archives RAR version 2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14121";>CVE-2017-14121</a>

<p>Ce CVE est relatif à un défaut de déréférencement de pointeur NULL déclenché
pan une archive RAR contrefaite pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14122";>CVE-2017-14122</a>

<p>Ce CVE est relatif à une lecture hors limites de tampon de pile.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:0.0.1+cvs20140707-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unrar-free.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de unrar-free, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/unrar-free";>\
https://security-tracker.debian.org/tracker/unrar-free</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2567.data"
# $Id: $
#use wml::debian::translation-check translation="ad6dec9a4690bade421ba996c381dc647a6b268b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans libbsd, une bibliothèque  avec des fonctions
utilitaires des systèmes BSD. Un nom de symbole non terminé par NULL dans la
table de chaînes pouvait aboutir dans une lecture hors limites.</p>


<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.8.3-1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libbsd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libbsd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libbsd";>\
https://security-tracker.debian.org/tracker/libbsd</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2566.data"
# $Id: $
#use wml::debian::translation-check translation="4ac8e507e1e9c92535a9ab99c8440d1a1d7a4e4d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Busybox, un programme d’utilitaires pour les petits systèmes embarqués,
était affecté par plusieurs vulnérabilités de sécurité. Le projet « Common
vulnérabilités et Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5325";>CVE-2011-5325</a>

<p>Une vulnérabilité de traversée de répertoires a été découverte dans
l’implémentation dans Busybox de tar. tar extrayait un lien symbolique pointant
en dehors du répertoire de travail utilisé et puis suivait ce lien symbolique
lors de l’extraction d’autres fichiers. Cela permettait une attaque par
traversée de répertoires lors de l’extraction d’archives compressées non
fiables.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1813";>CVE-2013-1813</a>

<p>Lorsque un nœud de périphérique ou un lien symbolique dans /dev devait être
créé dans un sous-répertoire de profondeur deux ou plus
(/dev/dir1/dir2.../nœud), les répertoires intermédiaires étaient créés avec des
permissions incorrectes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4607";>CVE-2014-4607</a>

<p>Un dépassement d'entier pouvait se produire lors du traitement de n’importe
quelle variante de <q>littéral exécution</q> dans la fonction
lzo1x_decompress_safe. Chacun de ces trois emplacements est sujet à un
dépassement d'entier lors du traitement d’octets zéro. Cela expose le code qui
copie ces littérals à une corruption de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9645";>CVE-2014-9645</a>

<p>La fonction add_probe dans modutils/modprobe.c dans BusyBox permettait à des
utilisateurs locaux de contourner les restrictions voulues lors du chargement
de modules de noyau à l’aide d'un caractère <q>/</q> (barre oblique) dans un
nom de module, comme le montre une commande <q>ifconfig /usbserial up</q> ou
<q>mount -t /snd_pcm none</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2147";>CVE-2016-2147</a>

<p>dépassement d'entier dans le client DHCP (udhcpc) dans BusyBox permet à des
attaquants distants de provoquer un déni de service (plantage) à l'aide d'un
nom de domaine encodé suivant la RFC1035 et mal formé, qui déclenche une
écriture de tas hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2148";>CVE-2016-2148</a>

<p>Un dépassement de tampon de tas dans le client DHCP client (udhcpc) dans
BusyBox permettait à des attaquants distants d’avoir un impact non précisé
à l’aide de vecteurs impliquant l’analyse d’OPTION_6RD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15873";>CVE-2017-15873</a>

<p>La fonction get_next_block dans archival/libarchive
/decompress_bunzip2.c dans BusyBox avait un dépassement d'entier qui pouvait
conduire à une violation de l’accès en écriture.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16544";>CVE-2017-16544</a>

<p>Dans la fonction add_match dans libbb/lineedit.c dans BusyBox, la
fonctionnalité d’autocomplétion de l’interpréteur de commandes, utilisée pour
obtenir une liste de noms de fichier d’un répertoire, ne nettoyait pas ces noms
et aboutissait dans l’exécution de n’importe quelle séquence d’échappement dans
le terminal. Cela pouvait éventuellement résulter dans une exécution de code,
une écriture de fichier arbitraire ou d’autre attaques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000517";>CVE-2018-1000517</a>

<p>BusyBox contenait une vulnérabilité de dépassement de tampon dans son wget
qui pouvait aboutir à un dépassement de tampon de tas. Cette attaque semble
exploitable à l’aide d’une connexion réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9621";>CVE-2015-9621</a>

<p>La décompression d’un fichier zip contrefait spécialement résultait dans un
calcul de pointeur non valable et à un plantage en lisant une adresse non
valable.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:1.22.0-19+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets busybox.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de busybox, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/busybox";>\
https://security-tracker.debian.org/tracker/busybox</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2559.data"
# $Id: $
#use wml::debian::translation-check translation="cbe3debf4679a946a9a54d4142be3a988d7c6890" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de fuite d'informations à distance et une vulnérabilité de
dépassement de tampon à distance ont été découvertes dans ConnMan, un
gestionnaire de réseau pour périphériques embarqués, qui pourraient avoir pour
conséquence un déni de service ou l'exécution de code arbitraire.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1.33-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets connman.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de connman, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/connman";>\
https://security-tracker.debian.org/tracker/connman</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2552.data"
# $Id: $
#use wml::debian::translation-check translation="2151728ae4d6df0107aaa0dbd6fa9ca8a128c0d9" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Deux problèmes ont été découverts dans slirp, un émulateur SLIP/PPP utilisant
un compte d’interpréteur pour réseau commuté.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-7039";>CVE-2020-7039</a>

<p>Dû à une mauvaise gestion de la mémoire, un dépassement de tampon de tas ou
d’autres accès hors limites peuvent se produire. Cela peut conduire à un déni de
service ou à une exécution possible de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8608";>CVE-2020-8608</a>

<p>Prévention d’une vulnérabilité de dépassement de tampon due à un usage
incorrect des valeurs renvoyées par snprintf.</p>


<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:1.0.17-8+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets slirp.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de slirp, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/slirp";>\
https://security-tracker.debian.org/tracker/slirp</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2551.data"
# $Id: $

Reply to: