Bonjour,
Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-13xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-13xx.wml
Merci d’avance pour vos relectures.
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.
https://security-tracker.debian.org/tracker/CVE-2017-0861;>CVE-2017-0861
Robb Glasser a signalé une potentielle utilisation de mémoire après
libération dans le cÅur PCM (son) d'ALSA. Nous croyons que cela n'est pas
possible dans la pratique.
https://security-tracker.debian.org/tracker/CVE-2017-5715;>CVE-2017-5715
Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire Ã
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.
Cette attaque particulière a été nommée Spectre variante 2 (« branch
target injection ») et elle est palliée pour l'architecture Intel x86
(amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui
permet d'isoler les branches indirectes des exécutions spéculatives.
https://security-tracker.debian.org/tracker/CVE-2017-13166;>CVE-2017-13166
Un bogue a été découvert dans la couche de compatibilité 32 bits du code
de traitement IOCTL v4l2. Les protections de la mémoire assurant que les
tampons fournis par l'utilisateur pointaient toujours vers la mémoire de
l'espace utilisateur étaient désactivées, permettant que l'adresse de
destination soit dans l'espace du noyau. Sur un noyau 64Â bits, un
utilisateur local doté d'un accès à un périphérique vidéo adéquat peut
exploiter cela pour écraser la mémoire du noyau, menant à une augmentation
de droits.
https://security-tracker.debian.org/tracker/CVE-2017-16526;>CVE-2017-16526
Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un
pointeur non valable en cas d'erreur. Un utilisateur local pourrait être
capable d'utiliser cela pour un déni de service.
https://security-tracker.debian.org/tracker/CVE-2017-16911;>CVE-2017-16911
Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un
pointeur non valable en cas d'erreur. Un utilisateur local pourrait être
capable d'utiliser cela pour un déni de service.
https://security-tracker.debian.org/tracker/CVE-2017-16912;>CVE-2017-16912
Secunia Research a signalé que le pilote restreint USB/IP échouait Ã
réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet
reçu, menant à une lecture hors limites. Un utilisateur distant capable de
se connecter au serveur USB/IP pourrait utiliser cela pour un déni de
service.
https://security-tracker.debian.org/tracker/CVE-2017-16913;>CVE-2017-16913
Secunia Research a signalé que le pilote restreint USB/IP échouait Ã
réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet
reçu, menant à une allocation excessive de mémoire. Un utilisateur distant
capable de se connecter au serveur USB/IP pourrait utiliser cela pour un
déni de service.
https://security-tracker.debian.org/tracker/CVE-2017-16914;>CVE-2017-16914
Secunia Research a signalé que le pilote restreint USB/IP échouait Ã
réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet
reçu, menant à une allocation excessive de mémoire. Un utilisateur distant
capable de se connecter au serveur USB/IP pourrait utiliser cela pour un
déni de service.
https://security-tracker.debian.org/tracker/CVE-2017-18017;>CVE-2017-18017
Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter
échouait à valider la longueur des en-têtes TCP, menant éventuellement Ã
une utilisation de mémoire après libération. Si ce module est chargé, il
pourrait être utilisé par un attaquant distant pour un déni de service ou
éventuellement pour l'exécution de code.
https://security-tracker.debian.org/tracker/CVE-2017-18203;>CVE-2017-18203
Hou Tao a signalé qu'il y avait une situation de compétition dans la
création et la suppression de périphériques « device-mapper » (DM). Un
utilisateur local pourrait éventuellement utiliser cela pour un déni de
service.
https://security-tracker.debian.org/tracker/CVE-2017-18216;>CVE-2017-18216
Alex Chen a signalé que le système de fichiers OCFS2 échouait Ã
maintenir un verrou nécessaire durant les opérations de fichier de
nodemanager de sysfs, menant