[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2021/dla-259{5,6,7}.wml



Bonjour,

le mercredi 17 mars 21:04, Baptiste Jammet a écrit :

>- newusers est une commande du paquet passwd (src:shadow)
>(https://packages.debian.org/bullseye/amd64/passwd/filelist
>ou https://manpages.debian.org/newusers) ;
>- notably est un faux ami.

Faux ami notable.

Merci Baptiste → patch

Autre appel à commentaire.


Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="70409f71e480d72b7de908db237a7be1c733a7ca" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la suite shadow d’outils
de connexion. Un attaquant peut augmenter ses privilèges dans des configurations
particulières.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-20002";>CVE-2017-20002</a>

<p>Shadow liste de manière incorrecte pts/0 et pts/1 comme des terminaux
physiques dans /etc/securetty. Cela permet à des utilisateurs locaux de se
connecter comme utilisateurs sans mot de passe s’ils sont connectés par des
moyens non matériels tels que SSH (par conséquent en contournant nullok_secure
de la configuration PAM). Cela affecte notamment les environnements tels que
des machines virtuelles générées automatiquement avec un mot de passe
administrateur vierge, permettant à des utilisateurs locaux d’augmenter leurs
privilèges. Il est à noter cependant que /etc/securetty sera supprimé dans
Debian 11, Bullseye.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12424";>CVE-2017-12424</a>

<p>L’outil <q>newusers</q> pourrait être utilisé pour manipuler des
structures de données internes d’une matière inattendue par leurs auteurs. Une
entrée mal formée peut conduire à des plantages (avec un dépassement de tampon
ou une autre corruption de mémoire) ou d’autres comportements non précisés. Cela
outrepasse la frontière des privilèges dans, par exemple, certains
environnements d’hébergement web avec un panneau de contrôle permettant à un
compte utilisateur non privilégié de créer des sous-comptes.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 1:4.4-4.1+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets shadow.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de shadow, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/shadow";>\
https://security-tracker.debian.org/tracker/shadow</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2596.data"
# $Id: $

Reply to: