[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2022/dsa-505{0,1,2}.wml



Bonjour,

Le 23/01/2022 à 09:45, Md a écrit :
Le samedi 22 janvier 2022 à 22:33 +0100, Jean-Pierre Giraud a écrit :
Bonjour,

Le 22/01/2022 à 19:45, bubub@no-log.org a écrit :
    bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.

     suggestions,
   amicalement,
bubu

Suggestions reprises pour la 5050. Merci d'avance pour vos nouvelles
relectures.
Amicalement,
jipege

Bonjour JiP,

Amicales suggestions.
Passage en LCFC. Je renvoie le fichier de la dsa-5050 avec une correction. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="e29a0fc272d38a01c5817ee1e8419d80e75e9d30" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation de privilèges, un déni de service ou
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155";>CVE-2021-4155</a>

<p>Kirill Tkhai a découvert une fuite de données dans la manière dont
l'IOCTL XFS_IOC_ALLOCSP dans le système de fichiers XFS permettait une
augmentation de taille de fichiers ayant une taille non alignée. Un
attaquant pouvait tirer avantage de ce défaut pour une fuite de données sur
le système de fichiers XFS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711";>CVE-2021-28711</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712";>CVE-2021-28712</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713";>CVE-2021-28713</a> (XSA-391)

<p>Juergen Gross a signalé que des dorsaux de PV malveillants peuvent
provoquer un déni de service dans les clients servis par ces dorsaux au
moyen d'événements à haute fréquence, même si ces dorsaux sont exécutés
dans un environnement moins privilégié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714";>CVE-2021-28714</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715";>CVE-2021-28715</a> (XSA-392)

<p>Juergen Gross a découvert que les clients Xen peuvent contraindre le pilote
netback de Linux à accaparer une grande quantité de mémoire du noyau, avec
pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685";>CVE-2021-39685</a>

<p>Szymon Heidrich a découvert une vulnérabilité de dépassement de tampon
dans le sous-système gadget USB, avec pour conséquences la divulgation
d'informations, un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095";>CVE-2021-45095</a>

<p>Le pilote du protocole Phone Network (PhoNet) présente une fuite de
nombre de références dans la fonction pep_sock_accept().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45469";>CVE-2021-45469</a>

<p>Wenqing Liu a signalé un accès mémoire hors limites dans
l'implémentation de f2fs si un inœud a une dernière entrée de xattr non
valable. Un attaquant pouvant monter une image contrefaite pour l'occasion
peut tirer avantage de ce défaut pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45480";>CVE-2021-45480</a>

<p>Un défaut de fuite de mémoire a été découvert dans la fonction
__rds_conn_create() dans le sous-système du protocole RDS (Reliable
Datagram Sockets).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0185";>CVE-2022-0185</a>

<p>William Liu, Jamie Hill-Daniel, Isaac Badipe, Alec Petridis, Hrvoje
Misetic et Philip Papurt ont découvert un défaut de dépassement de tas dans
la fonction legacy_parse_param dans la fonctionnalité Filesystem Context,
permettant une élévation de privilèges à un utilisateur local (doté de la
capacité CAP_SYS_ADMIN dans l'espace de noms actuel).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23222";>CVE-2022-23222</a>

<p><q>tr3e</q> a découvert que le vérificateur BPF ne restreignait pas
correctement plusieurs types de pointeurs *_OR_NULL permettant à ces types
de faire un pointeur arithmétique. Un utilisateur local avec la capacité
d'appeler bpf() peut tirer avantage de ce défaut pour une élévation de
privilèges. Les appels non privilégiés de bpf() sont désactivés par défaut
dans Debian, atténuant ce défaut.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 5.10.92-1. Cette version inclut des modifications qui sont
destinées à être intégrées dans la prochaine version intermédiaire de
Debian Bullseye.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5050.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: