[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-362{7,8,9}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="5d13d096403e47ec16bdd7c89fe336b7f4f1f96a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans Ceph, un système de stockage
distribué au code source ouvert s’exécutant sur du matériel commoditaire et
fournissant Bloc, Fichiers &amp; Objet.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10222";>CVE-2019-10222</a>

<p>Un déni de service a été corrigé : un attaquant non authentifié pouvait
planter le serveur Ceph RGW en envoyant un en-tête HTTP autorisé et terminant
la connexion, aboutissant à un déni de service distant pour les clients Ceph
RGW.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1700";>CVE-2020-1700</a>

<p>Un déni de service a été corrigé : un défaut a été découvert dans la façon
dont le frontal Ceph RGW gérait les déconnexions. Un attaquant authentifié
pouvait utiliser ce défaut en réalisant plusieurs essais de déconnexions
aboutissant à une perte permanente de connexion de socket par radosgw. Ce défaut
pouvait conduire à une condition de déni de service par accumulation de sockets
CLOSE_WAIT, conduisant finalement à l’épuisement des ressources disponibles,
empêchant les utilisateurs légitimes de se connecter au système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1760";>CVE-2020-1760</a>

<p>Une attaque XSS a été corrigée : un défaut a été découvert dans la passerelle
Object de Ceph où étaient prises en charge les requêtes envoyées par les
utilisateurs anonymes dans Amazon S3. Ce défaut pouvait conduire à une attaque
XSS potentielle à cause de l’absence de neutralisation correcte de l’entrée non
sûre.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10753";>CVE-2020-10753</a>

<p>Une attaque par injection d’en-tête a été corrigée : il était possible
d’injecter des en-têtes HTTP à l'aide d'une balise CORS ExposeHeader dans le
compartiment d’Amazon S3. Un caractère de nouvelle ligne dans la balise
ExposeHeader dans le fichier de configuration de CORS générait une injection
d’en-tête dans la réponse quand la requête CORS était faite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12059";>CVE-2020-12059</a>

<p>Un déni de service a été corrigé : une requête POST avec un balisage XML non
autorisé pouvait planter le processus RGW en déclenchant une exception de
pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25678";>CVE-2020-25678</a>

<p>Une divulgation d'informations a été corrigée : ceph stocke les mots de passe
du module mgr en clair. Cela pouvait être découvert en parcourant les journaux
de mgr pour grafana et dashboard, avec les mots de passe visibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27781";>CVE-2020-27781</a>

<p>Une élévation des privilèges a été corrigée : les identifiants d’utilisateurs
pouvaient être manipulés et dérobés par des clients natifs de CephFS
d’OpenStack Manila, aboutissant à une élévation potentielle des privilèges. Un
utilisateur d’OpenStack Manila pouvait demander l’accès à un partage d’un
utilisateur cephx arbitraire, incluant les utilisateurs existants. La clé
d’accès était récupérée à l’aide des pilotes d’interface. Alors, tous les
utilisateurs du projet OpenStack concerné pouvaient voir la clé d’accès. Cela
permettait à l’attaquant de cibler n’importe quelle ressources accessibles par
l’utilisateur. Cela pouvait être réalisé même pour les utilisateurs
<q>admin</q>, compromettant l’administrateur de ceph.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3524";>CVE-2021-3524</a>

<p>De manière semblable au
<a href="https://security-tracker.debian.org/tracker/CVE-2020-10753";>CVE-2020-10753</a>,
une attaque par injection d’en-tête a été corrigée : il était possible
d’injecter des en-têtes à l'aide d'une balise CORS ExposeHeader dans le
compartiment Amazon S3.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3531";>CVE-2021-3531</a>

<p>Un déni de service a été corrigé : lors du traitement d’une requête GET
dans le stockage RGW de Ceph pour un localisateur de Swift se terminant par deux
barres obliques pouvait planter rgw, aboutissant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3979";>CVE-2021-3979</a>

<p>Une perte de confidentialité a été corrigée : un défaut de longueur de clé
a été découvert dans le stockage de Ceph. Un attaquant pouvait exploiter le fait
que la longueur de clé était passée incorrectement à un algorithme de
chiffrement pour créer une clé aléatoire plus faible et qui pouvait être
utilisée pour une perte de confidentialité et d’intégrité de disques chiffrés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20288";>CVE-2021-20288</a>

<p>Une élévation potentielle des privilèges a été corrigée : lors du traitement
de requêtes CEPHX_GET_PRINCIPAL_SESSION_KEY, ignorance de CEPH_ENTITY_TYPE_AUTH
dans CephXServiceTicketRequest::keys.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-43040";>CVE-2023-43040</a>

<p>Un défaut a été découvert dans Ceph RGW. Un utilisateur non privilégié
pouvait écrire dans n’importe quel compartiment accessible avec une clé donnée
si un <q>form-data</q> de POST contenait une clé appelée <q>bucket</q> avec une
valeur correspondant au compartiment (bucket) utilisé pour signé la requête. Le
résultat de cela était qu’un utilisateur pouvait vraiment téléverser dans
n’importe quel compartiment accessible avec la clé d’accès indiquée aussi
longtemps que le compartiment dans la politique POST correspondait à celui de la
partie form de POST.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 12.2.11+dfsg1-2.1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ceph.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ceph,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ceph";>\
https://security-tracker.debian.org/tracker/ceph</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3629.data"
# $Id: $
#use wml::debian::translation-check translation="9dcef6ff6783ea517763a6b844c89ba7df217629" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que D-Bus, un système de messages interprocessus simple,
était vulnérable à un déni de service si un superviseur était en cours d’exécution.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.12.28-0+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dbus.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de dbus,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/dbus";>\
https://security-tracker.debian.org/tracker/dbus</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3628.data"
# $Id: $
#use wml::debian::translation-check translation="e5298bb083132842d6bca18461a1c973b20c7a2b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert qu’il existait une vulnérabilité de contournement
d’authentification dans Redis, une base de données populaire clé-valeur
similaire à memcached.</p>

<p>Au démarrage, Redis commence l’écoute d’un socket Unix avant d’adapter ses
permissions à la configuration fournie par l’utilisateur. Si un
<code>umask(2)</code> était utilisé, cela créait une situation de compétition
qui permettait, pendant un très court instant, à un autre processus d’établir
une connexion autrement non autorisée.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-45145";>CVE-2023-45145</a>

<p>Redis est une base de données résidant en mémoire et persistante sur le
disque. Au démarrage, Redis commence l’écoute d’un socket Unix avant d’adapter
ses permissions à la configuration fournie par l’utilisateur. Si un
<code>umask(2)</code> était utilisé, cela créait une situation de compétition
qui permettait, pendant un très court instant, à un autre processus d’établir
une connexion autrement non autorisée. Ce problème existait depuis
Redis 2.6.0-RC1 et a été corrigé dans les versions 7.2.2, 7.0.14 et 6.2.14.
Il est conseillé aux utilisateurs de mettre à niveau. En cas d’impossibilité, un
contournement peut être réalisé en désactivant les sockets Unix et démarrant
Redis avec un umask restrictif ou en stockant le fichier de socket Unix dans un
répertoire sécurisé.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 5:5.0.14-1+deb10u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets redis.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3627.data"
# $Id: $

Reply to: