[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5127.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="d65a53d18834a941829aaf85abcf1935333ebf52" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4197";>CVE-2021-4197</a>

<p>Eric Biederman a signalé que des vérifications de permission incorrectes
dans l'implémentation de la migration de processus de groupe de contrôle
peuvent permettre à un attaquant local d'élever ses privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0168";>CVE-2022-0168</a>

<p>Un défaut de déréférencement de pointeur NULL a été découvert dans
l'implémentation du client CIFS qui peut permettre à un attaquant local
doté des privilèges CAP_SYS_ADMIN de planter le système. L'impact de
sécurité est négligeable dans la mesure où CAP_SYS_ADMIN donne par essence
la possibilité de refuser un service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1016";>CVE-2022-1016</a>

<p>David Bouman a découvert un défaut dans le sous-système netfilter où la
fonction nft_do_chain n'initialisait pas les données de registre à partir
desquelles ou vers lesquelles les expressions nf_tables peuvent lire ou
écrire. Un attaquant local peut tirer avantage de cela pour lire des
informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1048";>CVE-2022-1048</a>

<p>Hu Jiahui a découvert une situation de compétition dans le sous-système
son qui peut avoir pour conséquence une utilisation de mémoire après
libération. Un utilisateur local autorisé à accéder au périphérique son PCM
peut tirer avantage de ce défaut pour planter le système ou éventuellement
pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1158";>CVE-2022-1158</a>

<p>Qiuhao Li, Gaoning Pan et Yongkang Jia ont découvert un bogue dans
l'implémentation de KVM pour les processeurs x86. Un utilisateur local doté
d'un accès à /dev/kvm pouvait faire que l'émulateur MMU mette à jour les
attributs d'entrée de la table de page à une mauvaise adresse. Ils
pouvaient exploiter cela pour provoquer un déni de service (corruption de
mémoire ou plantage) ou éventuellement une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1195";>CVE-2022-1195</a>

<p>Lin Ma a découvert des situations de compétition dans les pilotes radio
amateur 6pack et mkiss, qui pouvaient conduire à une utilisation de mémoire
après libération. Un utilisateur local pouvait exploiter cela pour
provoquer un déni de service (corruption de mémoire ou plantage) ou
éventuellement pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1198";>CVE-2022-1198</a>

<p>Duoming Zhou a découvert une situation de compétition dans le pilote
radio amateur 6pack qui pouvait conduire à une utilisation de mémoire après
libération. Un utilisateur local pouvait exploiter cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou éventuellement une
élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1199";>CVE-2022-1199</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2022-1204";>CVE-2022-1204</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2022-1205";>CVE-2022-1205</a>

<p>Duoming Zhou a découvert des situations de compétition dans le protocole
radio amateur AX.25, qui pouvaient conduire à une utilisation de mémoire
après libération ou à un déréférencement de pointeur NULL. Un utilisateur
local pouvait exploiter cela pour provoquer un déni de service (corruption
de mémoire ou plantage) ou éventuellement une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1353";>CVE-2022-1353</a>

<p>L'outil TCS Robot a découvert une fuite d'informations dans le
sous-système PF_KEY. Un utilisateur local peut recevoir un message netlink
quand un démon IPsec s'inscrit sur le noyau, et cela pourrait comprendre
des informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1516";>CVE-2022-1516</a>

<p>Un défaut de déréférencement de pointeur NULL dans l'implémentation de
l'ensemble X.25 des protocoles réseau standardisés, ce qui peut avoir pour
conséquence un déni de service.</p>

<p>Ce pilote est inactivé dans les configurations officielles du noyau de
Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26490";>CVE-2022-26490</a>

<p>Des dépassements de tampon dans le pilote du cœur de ST21NFCA de
STMicroelectronics peuvent avoir pour conséquence un déni de service ou une
élévation de privilèges.</p>

<p>Ce pilote est inactivé dans les configurations officielles du noyau de
Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27666";>CVE-2022-27666</a>

<p><q>valis</q> a signalé un possible dépassement de tampon dans le code de
transformation IPsec ESP. Un utilisateur local peut tirer avantage de ce
défaut pour provoquer un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28356";>CVE-2022-28356</a>

<p>Beraphin a découvert que le pilote ANSI/IEEE 802.2 LLC type 2 ne
réalisait pas correctement le compte de références sur certains chemins
d'erreur. Un attaquant local peut tirer avantage de ce défaut pour
provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28388";>CVE-2022-28388</a>

<p>Une vulnérabilité de double libération de zone de mémoire a été
découverte dans le pilote d'interface USB2CAN de 8devices.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28389";>CVE-2022-28389</a>

<p>Une vulnérabilité de double libération de zone de mémoire a été
découverte dans le pilote de l'interface CAN BUS Analyzer de Microchip.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28390";>CVE-2022-28390</a>

<p>Une vulnérabilité de double libération de zone de mémoire a été
découverte dans le pilote d'interface CPC-USB/ARM7 CAN/USB d'EMS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-29582";>CVE-2022-29582</a>

<p>Jayden Rivers et David Bouman ont découvert une vulnérabilité
d'utilisation de mémoire après libération dans le sous-système io_uring à
cause d'une situation de compétition dans les « timeouts » d'io_uring. Un
utilisateur local non privilégié peut tirer avantage de ce défaut pour une
élévation de privilèges.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 5.10.113-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5127.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: