Bonjour, Le 24/09/2015 10:25, Baptiste Jammet a écrit : > Bonjour, > Le 24/09/2015 08:37, jean-pierre giraud a écrit : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici >> une traduction. >> Merci d'avance pour vos relectures. > Suggestion. > Baptiste > Suggestion reprises, merci Baptiste. Merci d'avance pour vos nouvelles relectures. amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits ou à un déni de service.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0272">CVE-2015-0272</a> <p>NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues dans les RA (<q>Router Advertisements</q>) IPv6, sans vérifier suffisamment ces valeurs. Un attaquant distant pourrait exploiter cette attaque pour désactiver la connectivité IPv6. Cela a été atténué en ajoutant une validation dans le noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a> <p>Jann Horn a découvert que, quand un sous-répertoire d'un système de fichiers est monté lié (<q>bind-mounted</q>) dans un conteneur qui a ses propres espaces de nommage pour les utilisateurs et les montages, un processus doté de la capacité CAP_SYS_ADMIN dans l'espace de nom de l'utilisateur peut accéder à des fichiers en dehors du sous-répertoire. La configuration par défaut de Debian atténue ce problème dans la mesure où elle ne permet pas aux utilisateurs non privilégiés de créer de nouveaux espaces de nommage pour les utilisateurs.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156">CVE-2015-5156</a> <p>Jason Wang a découvert que, quand un périphérique virtio_net est connecté à un pont dans la même machine virtuelle, une série de paquets TCP transmis par le pont peut causer un dépassement de tampon de tas. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6252">CVE-2015-6252</a> <p>Michael S. Tsirkin de Red Hat Engineering a découvert que le pilote vhost divulguait les descripteurs de fichier qui lui sont passés avec la commande ioctl VHOST_SET_LOG_FD. Un utilisateur local privilégié avec accès au fichier /dev/vhost-net, soit directement ou à travers libvirt, pourrait utiliser cela pour provoquer un déni de service (gel ou plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a> <p>Il a été découvert que l'implémentation du protocole <q>Reliable Datagram Sockets</q> (RDS) ne vérifiait pas s'il existait un transport sous-jacent lors de la création d'une connexion. Selon la manière dont une application locale RDS initialise les sockets, un attaquant distant pourrait provoquer un déni de service (plantage) par l'envoi d'un paquet contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a> <p>Xavier Chantry a découvert que le correctif fourni par le projet aufs pour corriger le comportement des fichiers mappés en mémoire d'un montage aufs introduisait une situation de compétition dans l'appel système msync(). Ben Hutchings a aussi découvert qu'il introduisait un bogue similaire dans la fonction madvise_remove(). Un attaquant local pourrait utiliser cela pour provoquer un déni de service ou éventuellement pour obtenir une augmentation de droits.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u4. <a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a> n'affectent pas la distribution Wheezy.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3364.data" # $Id: dsa-3364.wml,v 1.3 2015/09/25 07:48:02 jipege1-guest Exp $