[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RFR] wml://lts/security/2022/dla-3{093,113,130,131}.wml



Bonjour,
quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="32a132f04e40dd2b630709768cc7047af1cbeef0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4159";>CVE-2021-4159</a>

<p>Un défaut a été découvert dans le vérificateur eBPF qui pouvait conduire
à une lecture hors limites. Si l'utilisation non privilégiée d'eBPF est
activée, cela pouvait divulguer des informations sensibles. Cette
utilisation a déjà été désactivée par défaut, ce qui pourrait atténuer
complètement la vulnérabilité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33655";>CVE-2021-33655</a>

<p>Un utilisateur doté d'un accès au pilote de tampon de trame de la
console pouvait provoquer une écriture de mémoire hors limites au moyen du
contrôle d'entrées et de sorties FBIOPUT_VSCREENINFO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33656";>CVE-2021-33656</a>

<p>Un utilisateur doté d'un accès au pilote de tampon de trame de la
console pouvait provoquer une écriture de mémoire hors limites au moyen de
certains contrôles d'entrées et de sorties de configuration de fontes. Ces
contrôles d'entrées et de sorties obsolètes ont été supprimés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1462";>CVE-2022-1462</a>

<p>一只狗 a signalé une situation de compétition dans le sous-système pty
(pseudo-terminal) qui pouvait conduire à une écriture hors limites de
tampon. Un utilisateur local pouvait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) ou éventuellement une
élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1679";>CVE-2022-1679</a>

<p>L'outil syzbot a découvert une situation de compétition dans le pilote
ath9k_htc qui pouvait conduire à une utilisation de mémoire après
libération. Cela pourrait être exploitable pour provoquer un déni de
service (plantage ou corruption de mémoire) ou éventuellement une élévation
de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2153";>CVE-2022-2153</a>

<p><q>kangel</q> a signalé un défaut dans l'implémentation de KVM pour les
processeurs x86 qui pouvait conduire à un déréférencement de pointeur NULL.
Un utilisateur local autorisé à accéder à /dev/kvm pouvait exploiter cela
pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2318";>CVE-2022-2318</a>

<p>Une utilisation de mémoire après libération dans la prise en charge du
protocole de radio amateur X.25 PLP (Rose) peut avoir pour conséquence un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2586";>CVE-2022-2586</a>

<p>Une utilisation de mémoire après libération dans le sous-système
Netfilter peut avoir pour conséquence une élévation locale de privilèges
pour un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel
espace de noms utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2588";>CVE-2022-2588</a>

<p>Zhenpeng Lin a découvert un défaut d'utilisation de mémoire après
libération dans l'implémentation du filtre cls_route qui peut avoir pour
conséquence une élévation locale de privilèges pour un utilisateur doté de
la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou
réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2663";>CVE-2022-2663</a>

<p>David Leadbeater a signalé des défauts dans le module du protocole de
connexion nf_conntrack_irc. Quand ce module est activé sur un pare-feu, un
utilisateur externe sur le même réseau IRC qu'un utilisateur interne
pouvait exploiter son analyse laxiste pour ouvrir des ports TCP arbitraires
dans le pare-feu, révéler son adresse IP publique ou pour bloquer sa
connexion IRC au pare-feu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3028";>CVE-2022-3028</a>

<p>Abhishek Shah a signalé une situation de compétition dans le
sous-système AF_KEY qui pouvait conduire à une écriture ou une lecture hors
limites. Un utilisateur local pouvait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) pour obtenir des
informations sensibles ou éventuellement pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26365";>CVE-2022-26365</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33740";>CVE-2022-33740</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33741";>CVE-2022-33741</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-33742";>CVE-2022-33742</a>

<p>Roger Pau Monne a découvert que les frontaux de périphériques bloc et
réseau paravirtuels de Xen ne mettaient pas à zéro les régions de mémoire
avant de les partager avec le dorsal, ce qui pouvait avoir pour conséquence
la divulgation d'informations. En complément, il a été découvert que la
granularité de <q>grant table</q> ne permettait pas de partager des pages
de moins de 4 Ko, ce qui pouvait aussi avoir pour conséquence la
divulgation d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26373";>CVE-2022-26373</a>

<p>Sur certains processeurs dotés des capacités <q>Enhanced Indirect Branch
Restricted Speculation</q> (eIBRS) d'Intel, il y a des exceptions aux
propriétés documentées dans certaines situations qui peuvent avoir pour
conséquence la divulgation d'informations.</p>

<p>L'explication du problème par Intel peut être trouvée sur la page
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/post-barrier-return-stack-buffer-predictions.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/post-barrier-return-stack-buffer-predictions.html</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33744";>CVE-2022-33744</a>

<p>Oleksandr Tyshchenko a découvert que les clients Xen ARM peuvent
provoquer un déni de service pour le Dom0 aux moyens de périphériques
paravirtuels.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36879";>CVE-2022-36879</a>

<p>Un défaut a été découvert dans xfrm_expand_policies dans le sous-sytème
xfrm qui peut faire qu'un compte de références soit supprimé deux fois.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36946";>CVE-2022-36946</a>

<p>Domingo Dirutigliano et Nicola Guerrera ont signalé un défaut de
corruption de mémoire dans le sous-système Netfilter qui peut avoir pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39188";>CVE-2022-39188</a>

<p>Jann Horn a signalé une situation de compétition dans le traitement par
le noyau du <q>démappage</q> de certaines plages de mémoire. Quand un
pilote créait un mappage de mémoire avec l'indicateur VM_PFNMAP, ce que
font de nombreux pilotes GPU, le mappage de mémoire pouvait être supprimé
et libéré avant d'avoir été purgé des TLB du processeur. Cela pouvait avoir
pour conséquence une utilisation de mémoire de page après libération. Un
utilisateur local doté de l'accès à ce type de périphérique pouvait
exploiter cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou éventuellement pour une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39842";>CVE-2022-39842</a>

<p>Un dépassement d'entier a été découvert dans le pilote vidéo pxa3xx-gcu
qui pouvait conduire à une écriture de tas hors limites.</p>

<p>Ce pilote n'est pas activé dans les configurations du noyau officiel
de Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40307";>CVE-2022-40307</a>

<p>Une situation de compétition a été découverte dans le pilote
capsule-loader d'EFI, qui pouvait conduire à une utilisation de mémoire
après libération. Un utilisateur local autorisé à accéder à ce périphérique
(/dev/efi_capsule_loader) pouvait exploiter cela pour provoquer un déni de
service (plantage ou corruption de mémoire) ou éventuellement pour une
élévation de privilèges. Cependant, ce périphérique est normalement
accessible uniquement au superutilisateur.</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
4.19.260-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3131.data"
# $Id: $
#use wml::debian::translation-check translation="9df7dbaa322b555c8ccaad7d38d8b78b757ed064" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème a été découvert dans tinyxml, une bibliothèque C++ d'analyse
XML. Des messages XML contrefaits pouvaient conduire à une boucle infinie
dans TiXmlParsingData::Stamp(), avec pour conséquence un déni de service.</p>


<p>Pour Debian 10 Buster, ce problème a été corrigé dans la version
2.6.2-4+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tinyxml.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de tinyxml, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/tinyxml";>\
https://security-tracker.debian.org/tracker/tinyxml</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3130.data"
# $Id: $
#use wml::debian::translation-check translation="52f4fb599cba858fc6011d2bbdd9ce2bac8d0c18" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités d'analyse de fichier ont été corrigées dans
libraw. Elles concernent les formats dng et x3f.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35530";>CVE-2020-35530</a>

<p>Il y a une vulnérabilité de lecture hors limites, rapportée par
l'utilisateur de GitHub 0xfoxone, dans la fonction <q><code>new_node()</code></q>
(<code>src/x3f/x3f_utils_patched.cpp</code>) qui peut être déclenchée à
l'aide d'un fichier X3F contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35531";>CVE-2020-35531</a>

<p>Une vulnérabilité de lecture hors limites, rapportée par l'utilisateur
de GitHub GirlElecta, existe dans la fonction <q><code>get_huffman_diff()</code></q>
(<code>src/x3f/x3f_utils_patched.cpp</code>) lors de la lecture d'un
fichier d'image.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35532";>CVE-2020-35532</a>

<p>Une vulnérabilité de lecture hors limites, rapportée par l'utilisateur
de GitHub GirlElecta, existe dans la fonction <q><code>simple_decode_row()</code></q>
(<code>src/x3f/x3f_utils_patched.cpp</code>) qui peut être déclenchée à
l'aide d'une image avec un grand champ <code>row_stride</code>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-35533";>CVE-2020-35533</a>

<p>Une vulnérabilité de lecture hors limites, rapportée par l'utilisateur
de GitHub GirlElecta, existe dans la fonction <q><code>LibRaw::adobe_copy_pixel()</code></q>
(<code>src/decoders/dng.cpp</code>) lors de la lecture d'un fichier
d'image.</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
0.19.2-2+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libraw.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libraw, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libraw";>\
https://security-tracker.debian.org/tracker/libraw</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3113.data"
# $Id: $
#use wml::debian::translation-check translation="7051c004fc95f256461cd1e95a97fc3e255cf6dc" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Les vulnérabilités suivantes ont été découvertes dans rails, un
cadriciel MVC basé sur Ruby et destiné au développement d’applications web.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21831";>CVE-2022-21831</a>

<p>Une vulnérabilité d'injection de code existe dans Active Storage qui
pouvait permettre à un attaquant d'exécuter du code au moyen des arguments
de image_processing.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22577";>CVE-2022-22577</a>

<p>Une vulnérabilité de script intersite dans Action Pack qui pouvait
permettre à un attaquant de contourner la CSP pour les réponses qui ne
ressemblent pas au HTML.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-23633";>CVE-2022-23633</a>

<p>Action Pack est un cadriciel pour le traitement et la réponse à des
requêtes web. Dans certaines circonstances, le corps des réponses n'est pas
fermé. Dans le cas où une réponse <strong>n'est pas</strong>* notifiée d'un
<q>close</q>, <q>ActionDispatch::Executor</q> ne sait pas qu'il doit
réinitialiser l'état local du fil d'exécution de la requête suivante. Cela
peut conduire à la divulgation de données aux requêtes suivantes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-27777";>CVE-2022-27777</a>

<p>Une vulnérabilité de script intersite dans des <q>tag helpers</q>
d'Action View qui permettait à un attaquant d'injecter des contenus s'il
est capable de contrôler une entrée dans des attributs spécifiques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-32224";>CVE-2022-32224</a>

<p>Quand des colonnes sérialisées qui utilisent YAML (par défaut) sont
désérialiées, Rails utilise YAML.unsafe_load pour convertir les données
YAML en objets Ruby. Si un attaquant peut manipuler des données dans la
base de données (avec des moyens tels qu'une injection SQL), il peut alors
être possible pour l'attaquant d’obtenir des privilèges supérieurs pour une
exécution de code à distance (RCE).</p></li>

</ul>

<p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version
2:5.2.2.1+dfsg-1+deb10u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rails, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/rails";>\
https://security-tracker.debian.org/tracker/rails</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2022/dla-3093.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: