Bulletin d'alerte Debian

DSA-2095-1 lvm2 -- Protocole de communication non sécurisé

Date du rapport :
23 août 2010
Paquets concernés :
lvm2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 591204.
Dans le dictionnaire CVE du Mitre : CVE-2010-2526.
Plus de précisions :

Alasdair Kergon a découvert que le démon de gestion de volumes logiques en cluster (clvmd) de LVM2, le gestionnaire par volumes logiques de Linux, ne vérifie pas les autorisations du client lors d'une connexion par socket, ce qui permet aux utilisateurs locaux de provoquer un déni de service.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.02.39-8.

Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2.02.66-3.

Nous vous recommandons de mettre à jour votre paquet lvm2.

Corrigé dans :

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8.diff.gz
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39.orig.tar.gz
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8.dsc
Alpha:
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_alpha.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_alpha.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_alpha.udeb
AMD64:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_amd64.udeb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_amd64.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_amd64.deb
ARM EABI:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_armel.udeb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_armel.deb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_hppa.deb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_hppa.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_hppa.udeb
Intel IA-32:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_i386.deb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_i386.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_i386.udeb
Intel IA-64:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_ia64.udeb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_ia64.deb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_mips.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_mips.udeb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_mipsel.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_mipsel.udeb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_powerpc.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_powerpc.udeb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_s390.deb
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_s390.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_s390.udeb
Sun Sparc:
http://security.debian.org/pool/updates/main/l/lvm2/clvm_2.02.39-8_sparc.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2_2.02.39-8_sparc.deb
http://security.debian.org/pool/updates/main/l/lvm2/lvm2-udeb_2.02.39-8_sparc.udeb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.