[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-33{48,49}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="c1cda89411cb7d3a03d275607055406f3c9d3db5" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découverts dans le noyau Linux qui pouvaient
conduire à une élévation des privilèges, un déni de service ou une fuite
d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2873";>CVE-2022-2873</a>

<p>Zheyu Ma a découvert qu’un défaut d’accès en mémoire hors limites dans le
pilote du contrôleur d’hôte iSMT SMBus 2.0 d’Intel pouvait aboutir dans un
déni de service (plantage du sytème).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3545";>CVE-2022-3545</a>

<p>Il a été découvert que le pilote NFD (Netronome Flow Processor) contenait un
défaut d’utilisation de mémoire après libération dans area_cache_get(), qui
pouvait aboutir à un déni de service ou à l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3623";>CVE-2022-3623</a>

<p>Une situation de compétition lors de la recherche d’une page hugetlb de taille
CONT-PTE/PMD pouvait aboutir à un déni de service ou à une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4696";>CVE-2022-4696</a>

<p>Une vulnérabilité d’utilisation de mémoire après libération a été découverte
le sous-système io_uring.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36280";>CVE-2022-36280</a>

<p>Une vulnérabilité d’écriture en mémoire hors limites a été découverte dans
le pilote vmwgfx, qui pouvait permettre à un utilisateur local non privilégié de
provoquer un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41218";>CVE-2022-41218</a>

<p>Hyunwoo Kim a signalé un défaut d’utilisation de mémoire après libération
dans le sous-système central Media DVB causé par une compétition de refcount,
qui pouvait permettre à un utilisateur local de provoquer un déni de service ou
d’élever ses privileges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-45934";>CVE-2022-45934</a>

<p>Un dépassement d'entier dans l2cap_config_req() dans le sous-système
Bluetooth a été découvert, qui pouvait permettre à un attaquant physiquement
proche de provoquer un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47929";>CVE-2022-47929</a>

<p>Frederick Lawler a signalé qu’un déréférencement de pointeur NULL dans le
sous-système de contrôle de trafic permettait à un utilisateur non privilégié de
provoquer un déni de service en définissant une configuration de contrôle de
trafic contrefait pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0179";>CVE-2023-0179</a>

<p>Davide Ornaghi a découvert une arithmétique incorrecte lors de la recherche
des bits d’en-tête de VLAN dans le sous-système netfilter sous-système,
permettant à un utilisateur local de divulguer des adresses de pile et de tas
ou éventuellement d’élever les privilèges locaux à ceux du superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0240";>CVE-2023-0240</a>

<p>Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire
à une utilisation de mémoire après libération. Un utilisateur local pouvait
exploiter cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0266";>CVE-2023-0266</a>

<p>Un défaut d’utilisation de mémoire après libération dans le sous-système
audio dû à un blocage absent pouvait aboutir à un déni de service ou à une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0394";>CVE-2023-0394</a>

<p>Kyle Zeng a découvert un défaut de déréférencement de pointeur NULL dans
rawv6_push_pending_frames() dans le sous-système réseau permettant à un
utilisateur local de provoquer un déni de service (plantage système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23454";>CVE-2023-23454</a>

<p>Kyle Zeng a signalé que l’ordonnanceur de réseau CBQ (Class Based Queueing)
était prédisposé a un déni de service dû à l’interprétation des résultats de
classification avant la vérification du code de retour de la classification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23455";>CVE-2023-23455</a>

<p>Kyle Zeng a signalé que l’ordonnanceur de réseau de circuits virtuels ATM
était prédisposé à un déni de service dû à l’interprétation des résultats de
classification avant la vérification du code de retour de la classification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23586";>CVE-2023-23586</a>

<p>Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire
à une fuite d'informations. Un utilisateur local pouvait exploiter cela pour
obtenir des informations sensibles du noyau ou d’autres utilisateurs.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.10.162-1~deb10u1.</p>

<p>Cette mise à jour also corrige Debian bugs #825141, #1008501, #1027430, et #1027483, et includes many more bug corrige from stable updates
5.10.159-5.10.162 inclusive.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux-5.10,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux-5.10";>\
https://security-tracker.debian.org/tracker/linux-5.10</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p>--pgIrMxmM/8co4Tq2
Content-Type: application/pgp-signature; name="signature.asc"</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3349.data"
# $Id: $
#use wml::debian::translation-check translation="b08f698a6c38cbcd8a40339e924e351ae63b02fe" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que syslog-ng, un démon de journalisation du système,
avait des problèmes de dépassement d'entier et de tampon hors limites.
Cela pouvait permettre à un attaquant distant de provoquer un déni de service à
l’aide d’entrées syslog contrefaites.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 3.19.1-5+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets syslog-ng.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de syslog-ng,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/syslog-ng";>\
https://security-tracker.debian.org/tracker/syslog-ng</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3348.data"
# $Id: $

Reply to: