Bulletin d'alerte Debian
DLA-3380-1 firmware-nonfree -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 1er avril 2023
- Paquets concernés :
- firmware-nonfree
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 844056, Bogue 877667, Bogue 903437, Bogue 919452, Bogue 919632, Bogue 927286, Bogue 927917, Bogue 928510, Bogue 928631, Bogue 928672, Bogue 931930, Bogue 935969, Bogue 947356, Bogue 956224, Bogue 962972, Bogue 963025, Bogue 963558, Bogue 964028, Bogue 966025, Bogue 968272, Bogue 969000, Bogue 971791, Bogue 975726, Bogue 977042, Bogue 980101, Bogue 982579, Bogue 982757, Bogue 983255, Bogue 983561, Bogue 984489, Bogue 984852, Bogue 984874, Bogue 985740, Bogue 985743, Bogue 991500, Bogue 992551, Bogue 999825, Bogue 1006500, Bogue 1006638, Bogue 1009316, Bogue 1009618, Bogue 1014651, Bogue 1015728, Bogue 1016058, Bogue 1019847, Bogue 1020962.
Dans le dictionnaire CVE du Mitre : CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2021-23168, CVE-2021-23223, CVE-2021-37409, CVE-2021-44545, CVE-2022-21181. - Plus de précisions :
-
Les paquets firmware-nonfree ont été mis à jour pour inclure des microprogrammes pouvant être nécessaires pour certains pilotes dans Linux 5.10, disponibles pour Debian LTS sous forme de noyau rétroporté.
Certains des fichiers mis à jour corrigent des vulnérabilités de sécurité qui pouvaient permettre une élévation des privilèges, un déni de service ou une divulgation d’informations.
- CVE-2020-24586
(INTEL-SA-00473)
La norme 802.11 qui étaye
Wi-Fi Protected Access
(WPA, WPA2 et WPA3) etWired Equivalent Privacy
(WEP) ne requiert pas que les fragments reçus soient nettoyés de la mémoire après la (re)connexion à un réseau. Dans certaines circonstances, quand un autre appareil envoyait des trames fragmentées chiffrées en utilisant WEP, CCMP ou GCMP, cela pouvait être détourné pour injecter des paquets arbitraires dans le réseau ou exfiltrer des données d’utilisateur. - CVE-2020-24587
(INTEL-SA-00473)
La norme 802.11 qui étaye
Wi-Fi Protected Access
(WPA, WPA2 et WPA3) etWired Equivalent Privacy
(WEP) ne requiert pas que tous les fragments d’une trame soient chiffrés avec la même clé. Un ennemi pouvait détourner cela pour déchiffrer des fragments choisis quand un autre appareil envoyait des trames fragmentées et la clé de chiffrement WEP, CCMP ou GCMP était périodiquement renouvelée. - CVE-2020-24588
(INTEL-SA-00473)
La norme 802.11 qui étaye
Wi-Fi Protected Access
(WPA, WPA2 et WPA3) etWired Equivalent Privacy
(WEP) ne requiert pas que le drapeau A-MSDU dans le champ d’en-tête QoS en texte simple soit authentifié. Dans des appareils ne gérant pas la réception des trames A-MSDU non SSP (ce qui est obligatoire car faisant partie de 802.11n), un ennemi peut détourner cela pour injecter des paquets réseau arbitraires. - CVE-2021-23168
(INTEL-SA-00621)
Une lecture hors limites pour quelques produits Wi-Fi PROSet/Wireless et Killer™ pouvait permettre à un utilisateur non authentifié d’éventuellement activer un déni de service à l'aide d'un accès adjacent.
- CVE-2021-23223
(INTEL-SA-00621)
Un initialisation incorrecte pour quelques produits Wi-Fi PROSet/Wireless et Killer™ pouvait permettre à un utilisateur non authentifié d’éventuellement activer un déni de service à l'aide d'un accès local.
- CVE-2021-37409
(INTEL-SA-00621)
Un contrôle incorrect d’accès pour quelques produits Wi-Fi PROSet/Wireless et Killer™ pouvait permettre à un utilisateur non authentifié d’éventuellement activer un déni de service à l'aide d'un accès local.
- CVE-2021-44545
(INTEL-SA-00621)
Une validation incorrecte d’entrée pour quelques produits Wi-Fi PROSet/Wireless et Killer™ pouvait permettre à un utilisateur non authentifié d’éventuellement activer un déni de service à l'aide d'un accès adjacent.
- CVE-2022-21181
(INTEL-SA-00621)
Une validation incorrecte d’entrée pour quelques produits Wi-Fi PROSet/Wireless et Killer™ pouvait permettre à un utilisateur non authentifié d’éventuellement activer un déni de service à l'aide d'un accès local.
Les annonces suivantes sont aussi corrigées par cette publication, mais nécessitent de mettre à jour le noyau Linux pour charger les microprogrammes mis à jour.
- CVE-2020-12362
(INTEL-SA-00438)
Un dépassement d'entier dans le microprogramme pour certains pilotes graphiques d’Intel pour Windows *, avant la version 26.20.100.7212 et avant le noyau Linux version 5.5, pouvait permettre à un utilisateur privilégié d’élever ses privilèges à l’aide d’un accès local.
- CVE-2020-12363
(INTEL-SA-00438)
Une validation incorrecte d’entrée dans certains pilotes graphiques d’Intel pour Windows *, avant la version 26.20.100.7212 et avant le noyau Linux version 5.5, pouvait permettre à un utilisateur privilégié d’activer un déni de service à l’aide d’un accès local.
- CVE-2020-12364
(INTEL-SA-00438)
Un déréférencement de pointeur NULL dans certains pilotes graphiques d’Intel pour Windows *, avant la version 26.20.100.7212 et avant le noyau Linux version 5.5, pouvait permettre à un utilisateur privilégié d’activer un déni de service à l’aide d’un accès local.
Pour Debian 10
Buster
, ces problèmes ont été corrigés dans la version 20190114+really20220913-0+deb10u1.Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.
Pour disposer d'un état détaillé sur la sécurité de firmware-nonfree, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/firmware-nonfree.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2020-24586