Bonjour, Le 12/11/2022 à 09:38, JP Guillonneau a écrit :
Bonjour, Le 11/11/22 19:00 Jean-Pierre a écrit :trois nouvelles annonces de sécurité ont été publiées. En voici uneSuggestions.Amicalement.
C'est corrigé. De nouvelles relectures ? Amicalement, jipege
#use wml::debian::translation-check translation="7636af0cce7aa205c5abc5bd5dbb1236e7bbfd5c" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4037">CVE-2021-4037</a> <p>Christian Brauner a signalé que la fonction inode_init_owner pour le système de fichiers XFS dans le noyau Linux permet aux utilisateurs locaux de créer des fichiers avec une appartenance à un groupe non prévue permettant à des attaquants d'élever leurs privilèges en rendant un simple fichier exécutable et SGID.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0171">CVE-2022-0171</a> <p>Mingwei Zhang a signalé qu'un problème d'incohérence de cache dans l'API SEV dans le sous-système KVM peut avoir pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1184">CVE-2022-1184</a> <p>Un défaut a été découvert dans le pilote du système de fichiers ext4 qui peut conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à monter des systèmes de fichiers arbitraires pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1679">CVE-2022-1679</a> <p>L'outil syzbot a découvert une situation de compétition dans le pilote ath9k_htc qui pouvait conduire à une utilisation de mémoire après libération. Cela pouvait être exploitable pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2153">CVE-2022-2153</a> <p><q>kangel</q> a signalé un défaut dans l'implémentation de KVM pour les processeurs x86 qui pouvait conduire à un déréférencement de pointeur NULL. Un utilisateur local autorisé à accéder à /dev/kvm pouvait exploiter cela pour provoquer un déni de service (plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2602">CVE-2022-2602</a> <p>Une situation de compétition entre le traitement d'une requête io_uring et le ramasse-miettes d'un socket Unix a été découverte. Un attaquant peut tirer avantage de ce défaut pour une élévation locale de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2663">CVE-2022-2663</a> <p>David Leadbeater a signalé des défauts dans le module du protocole de connexion nf_conntrack_irc. Quand ce module est activé sur un pare-feu, un utilisateur externe sur le même réseau IRC qu'un utilisateur interne pouvait exploiter son analyse laxiste pour ouvrir des ports TCP arbitraires dans le pare-feu, révéler son adresse IP publique ou pour bloquer sa connexion IRC au pare-feu.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2905">CVE-2022-2905</a> <p>Hsin-Wei Hung a signalé un défaut dans le vérificateur eBPF qui peut conduire à une lecture hors limites. Si l'utilisation non privilégiée d'eBPF est activée, cela peut divulguer des informations sensibles. Cette utilisation était déjà désactivée par défaut, ce qui devait pallier complètement la vulnérabilité.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3028">CVE-2022-3028</a> <p>Abhishek Shah a signalé une situation de compétition dans le sous-système AF_KEY qui pouvait conduire à une écriture ou une lecture hors limites. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) pour obtenir des informations sensibles ou éventuellement pour une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3061">CVE-2022-3061</a> <p>Un défaut a été découvert dans le pilote i740 qui peut avoir pour conséquence un déni de service.</p> <p>Ce pilote est désactivé dans les configurations officielles du noyau de Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3176">CVE-2022-3176</a> <p>Un défaut d'utilisation de mémoire après libération a été découvert dans le sous-système io_uring qui peut avoir pour conséquence une élévation locale de privilèges vers ceux du superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3303">CVE-2022-3303</a> <p>Une situation de compétition dans la fonction snd_pcm_oss_sync dans le sous-système son dans le noyau Linux, due à un verrouillage incorrect, peut avoir pour conséquence un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3586">CVE-2022-3586</a> (ZDI-22-1452) <p>Zero Day Initiative a signalé un défaut dans l'ordonnanceur réseau sch_sfb, qui pouvait conduire à une utilisation de mémoire après libération et une fuite d'informations sensibles issues du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3621">CVE-2022-3621</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-3646">CVE-2022-3646</a> <p>L'outil syzbot a découvert des défauts dans le pilote du système de fichiers nilfs2 qui peuvent conduire à un déréférencement de pointeur NULL ou une fuite de mémoire. Un utilisateur autorisé à monter des images arbitraires de système de fichiers pouvait utiliser cela pour provoquer un déni de service (plantage ou épuisement de ressources).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3625">CVE-2022-3625</a> <p>Un défaut a été découvert dans le sous-système devlink qui peut conduire à une utilisation de mémoire après libération. L'impact de sécurité de ce défaut n'est pas clair.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3629">CVE-2022-3629</a> <p>L'outil syzbot a découvert une fuite de mémoire dans l'implémentation du protocole Virtual Socket. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (épuisement de ressources).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3633">CVE-2022-3633</a> <p>Le Linux Verification Center a découvert une fuite de mémoire dans l'implémentation du protocole SAE J1939. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (épuisement de ressources).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3635">CVE-2022-3635</a> <p>Plusieurs situations de compétition ont été découvertes dans le pilote ATM idt77252, qui peuvent conduire à une utilisation de mémoire après libération si le module est supprimé. L'impact de sécurité de ce défaut n'est pas clair.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3649">CVE-2022-3649</a> <p>L'outil syzbot a découvert des défauts dans le pilote du système de fichiers nilfs2 qui peuvent conduire à une utilisation de mémoire après libération. Un utilisateur autorisé à monter des images arbitraires de système de fichiers pouvait utiliser cela pour provoquer un déni de service (plantage ou épuisement de ressources) ou éventuellement pour une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-20421">CVE-2022-20421</a> <p>Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans la fonction binder_inc_ref_for_node dans le pilote de création de lien d'Android. Sur les systèmes où le créateur de lien est chargé, un utilisateur local pouvait exploiter cela pour une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-20422">CVE-2022-20422</a> <p>Une situation de compétition a été découverte dans l'émulateur d'instruction pour les systèmes Arm 64 bits. Des modifications concurrentes des sysctl qui contrôlent l'émulateur pouvaient avoir pour conséquence un déréférencement de pointeur NULL. L'impact de sécurité de ce défaut n'est pas clair.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39188">CVE-2022-39188</a> <p>Jann Horn a signalé une situation de compétition dans le traitement par le noyau du <q>démappage</q> de certaines plages de mémoire. Quand un pilote créait un mappage de mémoire avec l'indicateur VM_PFNMAP, ce que font de nombreux pilotes GPU, le mappage de mémoire pouvait être supprimé et libéré avant d'avoir été purgé des TLB du processeur. Cela pouvait avoir pour conséquence une utilisation de mémoire de page après libération. Un utilisateur local doté de l'accès à ce type de périphérique pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39190">CVE-2022-39190</a> <p>Gwangun Jung a signalé un défaut dans le sous-système nf_tables. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39842">CVE-2022-39842</a> <p>Un dépassement d'entier a été découvert dans le pilote vidéo pxa3xx-gcu qui pouvait conduire à une écriture de tas hors limites.</p> <p>Ce pilote n'est pas activé dans les configurations du noyau officiel de Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40307">CVE-2022-40307</a> <p>Une situation de compétition a été découverte dans le pilote capsule-loader d'EFI, qui pouvait conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à accéder à ce périphérique (/dev/efi_capsule_loader) pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation de privilèges. Cependant, ce périphérique est normalement accessible uniquement au superutilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41222">CVE-2022-41222</a> <p>Une situation de compétition a été découverte dans le sous-système de gestion de la mémoire qui peut conduire à des entrées TLB périmées. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (corruption de mémoire ou plantage), une fuite d'informations ou une élévation de privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41674">CVE-2022-41674</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42719">CVE-2022-42719</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42720">CVE-2022-42720</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42721">CVE-2022-42721</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2022-42722">CVE-2022-42722</a> <p>Soenke Huster a découvert plusieurs vulnérabilités dans le sous-système mac80211, déclenchées par des trames WLAN, qui peuvent avoir pour conséquence un déni de service ou l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-43750">CVE-2022-43750</a> <p>L'outil syzbot a découvert que le pilote de surveillance du bus USB (usbmon) permettait à des programmes de l'espace utilisateur d'écraser des structures de données du pilote. Un utilisateur local autorisé à accéder à un périphérique de surveillance de bus USB pouvait exploiter cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation de privilèges. Cependant, par défaut, seul le superutilisateur peut accéder à ce type de périphérique.</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 5.10.149-2~deb10u1. Cette mise à jour corrige également une régression pour certains vieux PC 32 bits (bogue <a href="https://bugs.debian.org/1017425">nº 1017425</a>) et active le pilote i10nm_edac (bogue <a href="https://bug.debian.org/1019248">nº 1019248</a>). Elle comprend beaucoup plus de corrections de bogues issues des mises à jour des versions stables de 5.10.137 à 5.10.149 inclus.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p> <p>Pour disposer d'un état détaillé sur la sécurité de linux-5.10, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/linux-5.10">\ https://security-tracker.debian.org/tracker/linux-5.10</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3173.data" # $Id: $
#use wml::debian::translation-check translation="23127f315f0734d770fa742ea84fe6feb806a81a" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>libxml2, la bibliothèque XML GNOME, était vulnérable à des dépassements d'entier et à une corruption de mémoire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40303">CVE-2022-40303</a> <p>L'analyse d'un document XML avec l'option XML_PARSE_HUGE activée peut avoir pour conséquence un dépassement d'entier du fait de l'absence de vérification de sécurité dans certaines fonctions. Également, la fonction xmlParseEntityValue n'avait plus aucune limitation de longueur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40304">CVE-2022-40304</a> <p>Quand une boucle de références est détectée dans la fonction de nettoyage d'entités XML, les données de l'entité XML peuvent être stockées dans un dictionnaire. Dans ce cas, le dictionnaire devient corrompu avec pour conséquences des erreurs de logiques, dont des erreurs de mémoires telles qu'une double libération de zone mémoire.</p></li> </ul> <p>Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 2.9.4+dfsg1-7+deb10u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libxml2, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/libxml2">\ https://security-tracker.debian.org/tracker/libxml2</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3172.data" # $Id: $
OpenPGP_signature
Description: OpenPGP digital signature