[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-5480.wml



Bonjour,
Une nouvelle annonce de sécurité a été publiée. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="8656fedad22d0e3d8296e401539d6cb985ee6285" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4269";>CVE-2022-4269</a>

<p>William Zhao a découvert qu'un défaut dans le sous-système Traffic
Control (TC) sous-système lors de l'utilisation d'une configuration réseau
particulière (redirection des paquets « egress » vers « ingress » avec
l'action <q>mirred</q>) de TC, pouvait permettre à un utilisateur local non
privilégié de provoquer un déni de service (déclenchant un verrouillage
logiciel du processeur).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39189";>CVE-2022-39189</a>

<p>Jann Horn a découvert que les opérations de vidage étaient mal gérées
dans le sous-système KVM dans certaines situations KVM_VCPU_PREEMPTED, ce
qui pouvait permettre à un utilisateur client non privilégié de
compromettre le noyau client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1206";>CVE-2023-1206</a>

<p>La pile réseau permettait à des attaquants d'imposer des collisions de
hachage dans la table de recherche de connexions IPv6. Cela pouvait avoir
pour conséquence un déni de service (augmentation significative du coût des
recherches, utilisation accrue du processeur).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1380";>CVE-2023-1380</a>

<p>Jisoo Jang a signalé une lecture de tas hors limites dans le pilote
Wi-Fi brcmfmac. Sur les systèmes qui utilisent ce pilote, un utilisateur
local pouvait exploiter cela pour lire des informations sensibles ou
provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2002";>CVE-2023-2002</a>

<p>Ruiahn Li a signalé une vérification incorrecte des permissions dans le
sous-système Bluetooth. Un utilisateur local pouvait exploit cela pour
reconfigurer les interfaces locales Bluetooth, avec pour conséquences des
fuites d'informations, une usurpation ou un déni de service (perte de
connexion).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2007";>CVE-2023-2007</a>

<p>Lucas Leong et Reno Robert ont découvert un défaut
time-of-check-to-time-of-use dans le pilote de contrôleur SCSI dpt_i2o. Un
utilisateur local doté d'un accès à un périphérique SCSI utilisant ce
pilote pouvait exploiter cela pour une élévation de privilèges.</p>

<p>Ce défaut a été atténué en retirant la prise en charge de l'opération
I2OUSRCMD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2124";>CVE-2023-2124</a>

<p>Kyle Zeng, Akshay Ajayan et Fish Wang ont découvert l'absence de
validation de métadonnées pouvait avoir pour conséquences un déni de
service ou une potentielle élévation de privilèges lors du montage d'une
image disque XFS corrompue.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2269";>CVE-2023-2269</a>

<p>Zheng Zhang a signalé qu'un traitement incorrect du verrouillage dans
l'implémentation du mappage de périphérique pouvait avoir pour conséquence
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2898";>CVE-2023-2898</a>

<p>Le manque de vérifications dans le système de fichiers f2fs pouvait
avoir pour conséquence un déni de service lors de l'accès à un système de
fichiers mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3090";>CVE-2023-3090</a>

<p>L'absence d'initialisation dans le réseau ipvlan pouvait conduire à une
vulnérabilité d'écriture hors limites, avec pour conséquences un déni de
service ou éventuellement l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3111";>CVE-2023-3111</a>

<p>L'outil TOTE Robot a découvert un défaut dans pilote du système de
fichiers Btrfs qui pouvait conduire à une utilisation de mémoire après
libération. Il n'est pas clair qu'un utilisateur non privilégié peut
exploiter cela.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3212";>CVE-2023-3212</a>

<p>Yang Lan a découvert que l'absence de validation dans le système de
fichiers GFS2 pouvait avoir pour conséquence un déni de service à l'aide
d'un déréférencement de pointeur NULL lors du montage d'un système de
fichiers GFS2 mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3268";>CVE-2023-3268</a>

<p>Un accès mémoire hors limites dans relayfs pouvait avoir pour
conséquences un déni de service ou une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3338";>CVE-2023-3338</a>

<p>Davide Ornaghi a découvert un défaut dans l'implémentation du protocole
DECnet qui pouvait conduire à une déréférencement de pointeur NULL ou à
l'utilisation de mémoire après libération. Un utilisateur local pouvait
exploiter cela pour provoquer un déni de service (plantage ou corruption de
mémoire) et probablement une élévation de privilèges.</p>

<p>Ce défaut a été atténué par le retrait de l'implémentation du protocole
DECnet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3389";>CVE-2023-3389</a>

<p>Querijn Voet a découvert une utilisation de mémoire après libération
dans le sous-système io_uring. Cela pouvait avoir pour conséquence un déni
de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3611";>CVE-2023-3611</a>

<p>Une écriture hors limites dans le sous-système de contrôle de trafic
pour l'ordonnanceur « Quick Fair Queueing » (QFQ) pouvait avoir pour
conséquences un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3609";>CVE-2023-3609</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-3776";>CVE-2023-3776</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2023-4128";>CVE-2023-4128</a>

<p>Une utilisation de mémoire après libération dans les classificateurs
cls_fw, cls_u32, cls_route et réseau pouvait avoir pour conséquences un
déni de service ou une potentielle élévation locale de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3863";>CVE-2023-3863</a>

<p>Une utilisation de mémoire après libération dans l'implémentation de NFC
pouvait avoir pour conséquence un déni de service, une fuite d'informations
ou une potentielle élévation locale de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4004";>CVE-2023-4004</a>

<p>Une utilisation de mémoire après libération dans l'implémentation de
Netfilter de PIPAPO (PIle PAcket POlicies) pouvait avoir pour conséquence
un déni de service ou une potentielle élévation locale de privilèges pour
un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace
de noms utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4132";>CVE-2023-4132</a>

<p>Une utilisation de mémoire après libération dans le pilote pour les
receveurs MDTV de Siano basés sur SMS1xxx pouvait avoir pour conséquence un
déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4147";>CVE-2023-4147</a>

<p>Kevin Rich a découvert une utilisation de mémoire après libération dans
Netfilter lors de l'ajout d'une règle avec NFTA_RULE_CHAIN_ID, qui pouvait
avoir pour conséquence une élévation locale de privilèges pour un
utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace de
noms utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4194";>CVE-2023-4194</a>

<p>Une confusion de type dans l'implémentation des périphériques réseau
TUN/TAP pouvait permettre à un utilisateur local de contourner les filtres
de réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4273";>CVE-2023-4273</a>

<p>Maxim Suhanov a découvert un dépassement de pile dans le pilote exFAT,
qui pouvait avoir pour conséquence un déni de service local à l'aide d'un
système de fichiers mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20588";>CVE-2023-20588</a>

<p>Jana Hofmann, Emanuele Vannacci, Cedric Fournet, Boris Koepf et Oleksii
Oleksenko ont découvert que sur certains processeurs AMD avec la
microarchitecture Zen1, une division d'entier par zéro pouvait laisser des
données de quotient périmées d'une division précédente, avec pour
conséquence éventuelle une fuite de données sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-21255";>CVE-2023-21255</a>

<p>Une utilisation de mémoire après libération a été découverte dans le
pilote de création de lien d'Android, qui pouvait avoir pour conséquence
une élévation locale de privilèges sur les systèmes où le pilote de
création de liens est chargé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-21400";>CVE-2023-21400</a>

<p>Ye Zhang et Nicolas Wu ont découvert une double libération de zone de
mémoire dans le sous-système io_uring. Cela pouvait avoir pour conséquence
un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-31084";>CVE-2023-31084</a>

<p>Le pilote DVB Core ne gérait pas correctement le verrouillage de
certains événements, permettant à un utilisateur local de provoquer un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34319";>CVE-2023-34319</a>

<p>Ross Lagerwall a découvert un dépassement de tampon dans le pilote
netback de Xen qui pouvait permettre à un client Xen de provoquer un déni
de service de l'hôte de la virtualisation en envoyant des paquets mal
formés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35788";>CVE-2023-35788</a>

<p>Hangyu Hua a découvert qu'une vulnérabilité due à un décalage d'entier
dans le classificateur de trafic Flower pouvait avoir pour conséquences un
déni de service local ou l'exécution d'une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40283";>CVE-2023-40283</a>

<p>Une utilisation de mémoire après libération a été découverte dans le
traitement du socket L2CAP de Bluetooth.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 5.10.191-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5480.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: