Bulletin d'alerte Debian
DLA-2886-1 slurm-llnl -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 17 janvier 2022
- Paquets concernés :
- slurm-llnl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 931880, Bogue 961406, Bogue 974721, Bogue 988439.
Dans le dictionnaire CVE du Mitre : CVE-2019-12838, CVE-2020-12693, CVE-2020-27745, CVE-2021-31215. - Plus de précisions :
-
Plusieurs problèmes de sécurité ont été découverts dans SLURM (« Simple Linux Utility for Resource Management »), un système de gestion de ressources et un ordonnanceur de tâches pour grappe, qui pourraient avoir pour conséquences un déni de service, la divulgation d'informations ou une élévation de privilèges.
- CVE-2019-12838
SchedMD Slurm permet des attaques d'injection SQL.
- CVE-2020-12693
Dans les rares cas où Message Aggregation est activé, Slurm permet un contournement d'authentification à l'aide d'un chemin ou d'un canal alternatif. Une situation de compétition permet à un utilisateur de charger un processus en tant qu'utilisateur arbitraire.
- CVE-2020-27745
Dépassement de tampon RPC dans le greffon PMIx MPI.
- CVE-2021-31215
SchedMD Slurm permet l'exécution de code distant en tant que SlurmUser parce que l'utilisation d'un script PrologSlurmctld ou EpilogSlurmctld conduit à un mauvais traitement de l'environnement.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 16.05.9-1+deb9u5.Nous vous recommandons de mettre à jour vos paquets slurm-llnl.
Pour disposer d'un état détaillé sur la sécurité de slurm-llnl, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/slurm-llnl.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2019-12838