Re: [RFR] wml://lts/security/2020/dla-224{1\-2,2,4,5}.wml
Bonjour, Le 12/06/2020 à 08:04, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées. > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul suggestions, amicalement, bubu --- dla-2242.wml 2020-06-12 08:18:32.041323993 +0200 +++ dla-2242.relu.wml 2020-06-12 08:30:39.591585287 +0200 @@ -21,7 +21,7 @@ déclencher l'itinérance pour une nouvelle station associée avant que la station ne soit authentifiée. Un attaquant dans la portée du point d'accès pourrait utiliser cela pour provoquer un déni de service, soit en -remplissant une table de commutateur soit en redirigeant le trafic loin +remplissant une table de commutateur, soit en redirigeant le trafic loin d'autres stations. https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319 @@ -37,8 +37,8 @@ L'outil syzbot a découvert une vérification d’erreur manquante dans la bibliothèque relay utilisée pour implémenter divers fichiers sous debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait -utiliser cela pour provoquer un déni de service (plantage) ou -éventuellement pour une élévation de privilèges. +utiliser cela pour provoquer un déni de service (plantage), ou +éventuellement, pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768 @@ -168,7 +168,7 @@ indiquant une liste de nœuds vide, conduisant à une écriture hors limites basée sur la pile. Si les espaces de noms utilisateur sont activés, un utilisateur local pourrait utiliser cela pour provoquer un déni de service -(plantage) ou éventuellement pour élévation de privilèges. +(plantage) ou éventuellement pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2020-11608";>CVE-2020-11608, https://security-tracker.debian.org/tracker/CVE-2020-11609";>CVE-2020-11609, @@ -209,7 +209,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-12653";>CVE-2020-12653 Le pilote WiFi mwifiex ne validait pas suffisamment les requêtes de -balayag, avec pour conséquence un possible dépassement de tas. Un +balayage, avec pour conséquence un possible dépassement de tas. Un utilisateur local doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation de privilèges.
[RFR] wml://lts/security/2020/dla-224{1\-2,2,4,5}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="9e3d2930feb84ad3d87688eb4136407875c06e53" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes ont été découverts dans mysql-connector-java, un pilote de base de données Java (JDBC) pour MySQL, qui permettaient à des attaquants de mettre à jour, dâintroduire ou de supprimer lâaccès à certaines données accessibles avec des connecteurs MySQL, dâaccéder en lecture non autorisée à un sous-ensemble des données, et un déni de service partiel. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 5.1.49-0+deb8u1. Nous vous recommandons de mettre à jour vos paquets mysql-connector-java. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2245.data" # $Id: $ #use wml::debian::translation-check translation="c7b1f00773c8d435d64a0af9c987fb337f62109c" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait un problème dâéchappement dans libphp-phpmailer, une classe dâutilitaires de création de courriel pour le langage de programmation PHP. Les en-têtes Content-Type et Content-Disposition pourraient avoir permis des attachements de fichier qui contournent les filtres de correspondance à des extensions de nom de fichier pour les attachements. Pour plus dâinformations, veuillez consulter lâhttps://github.com/PHPMailer/PHPMailer/security/advisories/GHSA-f7hx-fqxw-rvvj";>annonce de lâamont. https://security-tracker.debian.org/tracker/CVE-2020-13625";>CVE-2020-13625 PHPMailer avant 6.1.6 contenait un bogue dâéchappement de sortie quand le nom dâun attachement de fichier contenait un caractère guillemet. Cela pouvait aboutir à ce que le type de fichier soit mal interprété par le receveur ou par nâimporte quel relais de courriel traitant le message. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 5.2.9+dfsg-2+deb8u6. Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2244.data" # $Id: $ #use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2019-2182";>CVE-2019-2182 Hanjun Guo et Lei Li ont signalé une situation de compétition dans le code de gestion de la mémoire virtuelle d'arm64 qui pourrait conduire à une divulgation d'informations, un déni de service (plantage), ou éventuellement à une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108 Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était utilisée en mode accès sans fil (AP) avec itinérance, elle pouvait déclencher l'itinérance pour une nouvelle station associée avant que la station ne soit authentifiée. Un attaquant dans la portée du point d'accès pourrait utiliser cela pour provoquer un déni de service, soit en remplissant une table de commutateur soit en redirigeant le trafic loin d'autres stations. https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319 Jungyeon a découvert qu'un système de fichiers contrefait peut faire que l'implémentation de ext4 désalloue ou réalloue des blocs de journal. Un utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer un déni de service (plantage), ou, éventuellement, pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462 L'outil syzbot a découvert une vérification dâerreur manquante dans la bibliothèque relay utilisée pour implémenter divers fichiers sous debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait utiliser cela
Re: [RFR] wml://security/2020/dsa-469{8,9}.wml
Bonjour, Le 12/06/2020 à 01:17, Jean-Pierre Giraud a écrit : > Bonjour, > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege détails, amicalement, bubu --- dsa-4698.wml 2020-06-12 07:34:11.314333226 +0200 +++ dsa-4698.relu.wml 2020-06-12 07:47:26.650526841 +0200 @@ -57,7 +57,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-20811";>CVE-2019-20811 L'outil Hulk Robot a découvert un bogue de compte de références dans une -erreur de chemin dans le sous-système réseau.L'impact de sécurité de cela +erreur de chemin dans le sous-système réseau. L'impact de sécurité de cela n'est pas clair. https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543 @@ -209,8 +209,8 @@ https://security-tracker.debian.org/tracker/CVE-2020-12653";>CVE-2020-12653 Le pilote WiFi mwifiex ne validait pas suffisamment les requêtes de -balayag, avec pour conséquence un possible dépassement de tas. Un -utilisateur local doté de la capacité CAP_NET_ADMIN pourrait utiliser cela +balayage, avec pour conséquence un possible dépassement de tas. Un +utilisateur local doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation de privilèges. @@ -240,7 +240,7 @@ Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés -dans la version 4.9.210-1+deb9u1.Cette version corrige aussi certains +dans la version 4.9.210-1+deb9u1. Cette version corrige aussi certains bogues liés qui n'ont pas leur propre identifiant CVE et une régression dans le pilote macvlan introduite dans la version intermédiaire précédente (bogue nº 952660). --- dsa-4699.wml 2020-06-12 07:18:21.913551541 +0200 +++ dsa-4699.relu.wml 2020-06-12 07:27:42.935104993 +0200 @@ -45,7 +45,7 @@ Matthew Sheets a signalé des problèmes de déréférencement de pointeur NULL dans le sous-système SELinux lors de la réception de paquet CIPSO avec une catégorie vide. Un attaquant distant peut tirer avantage de ce défaut -pour provoquer un déni de service (plantage). Notez que ce problème +pour provoquer un déni de service (plantage). Notez que ce problème n'affecte pas les paquets binaires distribués dans Debian dans la mesure où CONFIG_NETLABEL n'est pas activé. @@ -111,7 +111,7 @@ dans la version 4.19.118-2+deb10u1. Cette version corrige aussi certains bogues liés qui n'ont pas leur propre identifiant CVE et une régression dans l'en-tête UAPI de introduite dans la version -intermédiaire précédente bogue nº 960271). +intermédiaire précédente (bogue nº 960271). Nous vous recommandons de mettre à jour vos paquets linux.
[RFR2] wml://lts/security/2020/dla-224{0,1,3}.wml
Bonjour, le jeudi 11 juin 15:36, daniel.malg...@laposte.net a écrit : >2 détails Merci, intégrés. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2015-8839";>CVE-2015-8839 Une situation de compétition a été découverte dans lâimplémentation du système de fichiers ext4. Un utilisateur local pourrait exploiter cela pour provoquer un déni de service (corruption du système de fichiers). https://security-tracker.debian.org/tracker/CVE-2018-14610";>CVE-2018-14610, https://security-tracker.debian.org/tracker/CVE-2018-14611";>CVE-2018-14611, https://security-tracker.debian.org/tracker/CVE-2018-14612";>CVE-2018-14612, https://security-tracker.debian.org/tracker/CVE-2018-14613";>CVE-2018-14613 Wen Xu du SSLab à Gatech a signalé que des volumes Btrfs contrefaits pourraient déclencher un plantage (Oops) ou un accès en mémoire hors limites. Un attaquant capable de monter un tel volume pourrait utiliser cela pour provoquer un déni de service ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108 Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était utilisée dans le mode accès sans fil (AP) avec itinérance, elle pouvait déclencher lâitinérance pour une nouvelle station associée avant que la station ne soit authentifiée. Un attaquant dans la portée du point dâaccès pourrait utiliser cela pour provoquer un déni de service, soit en remplissant une table de commutateur ou en redirigeant ailleurs le trafic dâautres stations. https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319 Jungyeon a découvert quâun système de fichiers contrefait peut provoquer que lâimplémentation dâext4 alloue ou désalloue des blocs de journal. Un utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer un déni de service (plantage), ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19447";>CVE-2019-19447 Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas de manière sécurisée la dissociation dâun inÅud qui, à cause de la corruption du système de fichiers, a un total de lien égal à zéro. Un attaquant capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768 Tristan Madani a signalé une situation de compétition dans lâutilitaire blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après libération. Un utilisateur local, capable de déclencher lâenlèvement de périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un déni de service (plantage) ou pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-20636";>CVE-2019-20636 Lâoutil syzbot a trouvé que le sous-système de saisie ne vérifie pas complètement les modifications de codes de touche, ce qui pourrait aboutir à une écriture de tas hors limites. Un utilisateur local, autorisé à accéder au nÅud de périphérique pour un périphérique de saisie ou vidéo, pourrait éventuellement utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2020-0009";>CVE-2020-0009 Jann Horn a signalé que le pilote ashmem Android nâempêchait pas que des fichiers en lecture seule soient mappés en mémoire puis remappés en lecture et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les configurations noyau de Debian. https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543 Des chercheurs à VU Amsterdam ont découvert que sur quelques CPU dâIntel gérant les instructions RDRAND et RDSEED, une partie de la valeur aléatoire générée par ces instructions peut être utilisée dans une exécution spéculative ultérieure sur nâimporte quel cÅur du même CPU physique. Selon la façon dont ces instructions sont utilisées par les applications, un utilisateur local ou une VM cliente pourrait utiliser cela pour obtenir des informations sensibles telles que des clés de chiffrement dâautres utilisate
[RFR2] wml://lts/security/2020/dla-223{3-9}.wml
Bonjour, le jeudi 11 juin 11:43, bubu a écrit : >Un détail et suggestion, le jeudi 11 juin 16:58, Grégoire Scano a écrit : >quelques suggestions. Merci à vous deux, intégrés. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Autre chance de commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="0f81c1fd3e5f3051ec10c7b021d80edc73ce94d8" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait deux problèmes dans https://www.djangoproject.com/";>Django, le cadriciel de développement web en Python : https://security-tracker.debian.org/tracker/CVE-2020-13254";> CVE-2020-13254 : divulgation potentielle de données à lâaide de clés memcached mal formées. Dans le cas où un dorsal memcached ne réalise pas une validation de clé, le passage de clés mal formées en cache pourrait aboutir à une collision de clés et une divulgation potentielle de données. Pour éviter cela, une validation de clé a été ajoutée dans les dorsaux memcached de cache. https://security-tracker.debian.org/tracker/CVE-2020-13596";> CVE-2020-13596 : XSS possible à l'aide d'un ForeignKeyRawIdWidget dâadministration. Les paramètres de requête pour le ForeignKeyRawIdWidget dâadministration nâétaient pas proprement encodés pour lâURL, constituant un vecteur dâattaque XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient correctement encodés pour lâURL. Pour plus dâinformations, veuillez consulter https://www.djangoproject.com/weblog/2020/jun/03/security-releases/";>lâannonce de lâamont. Cette publication corrige aussi des échecs de test introduits dans 1.7.11-1+deb8u3 et 1.7.11-1+deb8u8 par les correctifs respectifs pour https://security-tracker.debian.org/tracker/CVE-2019-19844";>CVE-2018-7537 et https://security-tracker.debian.org/tracker/CVE-2019-19844";>CVE-2019-19844. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.7.11-1+deb8u9. Nous vous recommandons de mettre à jour vos paquets python-django. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2233.data" # $Id: $ #use wml::debian::translation-check translation="044e496ff62bc4ab09480fd9c55ef5bf1de3990e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Les CVE suivants ont été rapportés concernant src:cups. https://security-tracker.debian.org/tracker/CVE-2019-8842";>CVE-2019-8842 La fonction ippReadIO peut lire incomplètement un champ dâextension. https://security-tracker.debian.org/tracker/CVE-2020-3898";>CVE-2020-3898 Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction dâUI non autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de résolution non autorisées. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.7.5-11+deb8u8. Nous vous recommandons de mettre à jour vos paquets cups. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2237.data" # $Id: $ #use wml::debian::translation-check translation="f06501c0d28e56630b8ef9e96e180d00ebd26066" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs bogues CVE concernant src:netqmail ont été signalés. https://security-tracker.debian.org/tracker/CVE-2005-1513";>CVE-2005-1513 Un dépassement d'entier dans la fonction stralloc_readyplus dans qmail, lors dâune exécution sur une plateforme 64 bits avec une grande utilisation de mémoire virtuelle, permet à des attaquants distants de provoquer un déni de service et, éventuellement, dâexécuter du code arbitraire à l'aide d'une requête SMTP importante. https://security-tracker.debian.org/tracker/CVE-2005-1514";>CVE-2005-1514 La fonction commands.c dans qmail, lors dâune exécution sur une plateforme 64 bits avec une grande utilisation de mémoire virtuelle, permet à des attaquants distants de provoquer un déni de service et, éventuellement, dâexécuter du code arbitraire à l'aide d'une longue commande SMTP sans caractère espace, faisant quâun tableau soit référencé avec un indice négatif. https://security-tracker.debian.org/tracker/CVE-2005-1515";>CVE-2005-1515 Une erreur dâentiers signés dans
Re: [RFR] wml://security/2020/dsa-469{8,9}.wml
Bonjour, On 6/12/20 7:17 AM, Jean-Pierre Giraud wrote: > deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. quelques suggestions. Bien cordialement, Grégoire --- dsa-4698.wml 2020-06-12 09:11:07.251364237 +0800 +++ gregoire.dsa-4698.wml 2020-06-12 09:26:48.382333049 +0800 @@ -10,7 +10,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-2182";>CVE-2019-2182 Hanjun Guo et Lei Li ont signalé une situation de compétition dans le -code de gestion de la mémoire virtuel d'arm64 qui pourrait conduire à une +code de gestion de la mémoire virtuelle d'arm64 qui pourrait conduire à une divulgation d'informations, un déni de service (plantage), ou éventuellement à une élévation de privilèges. @@ -27,7 +27,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319 Jungyeon a découvert qu'un système de fichiers contrefait peut faire que -l'implémentation de ext4 désalloue ou reéalloue des blocs de journal. Un +l'implémentation de ext4 désalloue ou réalloue des blocs de journal. Un utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer un déni de service (plantage), ou, éventuellement, pour une élévation de privilèges. @@ -97,7 +97,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-8649";>CVE-2020-8649 L’outil Hulk Robot a trouvé un possible accès MMIO hors limites dans le -pilote vgacon. Un utilisateur local autorisé à accéder à une terminal +pilote vgacon. Un utilisateur local autorisé à accéder à un terminal virtuel (/dev/tty1, etc.) sur un sytème utilisant le pilote vgacon pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation de privilèges. @@ -131,8 +131,8 @@ https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732 Une fuite d'informations de la mémoire privée du noyau vers l'espace -utilisateur a été découverte dans l'implémentation du noyau des processus -de l'espace utilisateur de vidage de mémoire. +utilisateur a été découverte dans l'implémentation noyau du vidage mémoire +des processus de l'espace utilisateur. https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751 @@ -165,8 +165,8 @@ Entropy Moe a signalé que le système de fichiers de la mémoire partagée (tmpfs) ne gérait pas correctement une option de montage mpol -indiquant une liste de nœuds vide, conduisant à une écriture basée sur la -pile hors limites. Si les espaces de noms utilisateur sont activés, un +indiquant une liste de nœuds vide, conduisant à une écriture hors limites +basée sur la pile. Si les espaces de noms utilisateur sont activés, un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement pour élévation de privilèges. @@ -191,7 +191,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464 Kyungtae Kim a signalé une situation de compétition dans le noyau USB -qui peut avoir pour conséquence dans une utilisation de mémoire après +qui peut avoir pour conséquence une utilisation de mémoire après libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait avoir pour conséquence un déni de service (plantage ou corruption de mémoire) ou une élévation de privilèges. @@ -217,7 +217,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-12654";>CVE-2020-12654 Le pilote WiFi mwifiex ne validait pas suffisamment les paramètres WMM -paramètres WMM reçus d’un point d’accès (AP), avec pour conséquence un +reçus d’un point d’accès (AP), avec pour conséquence un possible dépassement de tas. Un AP malveillant pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code sur un système vulnérable. --- dsa-4699.wml 2020-06-12 09:11:03.323196543 +0800 +++ gregoire.dsa-4699.wml 2020-06-12 09:31:46.767086591 +0800 @@ -10,7 +10,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-3016";>CVE-2019-3016 L'implémentation de KVM pour x86 ne réalisait pas toujours la purge des -TLB, si la fonctionnalité de purge des TLB paravirtualisés était activée. +TLB si la fonctionnalité de purge des TLB paravirtualisés était activée. Cela pourrait conduire à la divulgation d'informations sensibles dans une VM cliente. @@ -18,7 +18,7 @@ L'outil syzkaller a découvert une vérification d’erreur manquante dans la bibliothèque relay utilisée pour implémenter divers fichiers sous -debugfs.Un utilisateur local autorisé à accéder à debugfs pourrait utiliser +debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement pour une élévation de privilèges. @@ -52,8 +52,8 @@ https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732 Une fuite d'informations de la mémoire privée du noyau vers l'espace
[RFR] wml://security/2020/dsa-469{8,9}.wml
Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="501651fe873cfe804f689d7045c72f30c925c805" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2019-3016";>CVE-2019-3016 L'implémentation de KVM pour x86 ne réalisait pas toujours la purge des TLB, si la fonctionnalité de purge des TLB paravirtualisés était activée. Cela pourrait conduire à la divulgation d'informations sensibles dans une VM cliente. https://security-tracker.debian.org/tracker/CVE-2019-19462";>CVE-2019-19462 L'outil syzkaller a découvert une vérification d’erreur manquante dans la bibliothèque relay utilisée pour implémenter divers fichiers sous debugfs.Un utilisateur local autorisé à accéder à debugfs pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement pour une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2020-0543";>CVE-2020-0543 Des chercheurs de l'Université libre d'Amsterdam ont découvert que, sur certains processeurs Intel prenant en charge les instructions RDRAND et RDSEED, une partie d'une valeur aléatoire générée par ces instructions pouvait être utilisée dans une exécution spéculative ultérieure dans n'importe quel cœur du même processeur physique. Selon la manière dont ces instructions sont utilisées par les applications, un utilisateur local ou une machine virtuelle pourrait utiliser cela pour obtenir des informations sensibles telles que des clés de chiffrement d'autres utilisateurs ou machines virtuelles. Cette vulnérabilité peut être atténuée par une mise à jour du microcode, soit dans le cadre des microprogrammes du système (BIOS) ou au moyen du paquet intel-microcode de la section non-free de l'archive Debian. Cette mise à jour du noyau ne fournit que le rapport de la vulnérabilité et l'option de désactiver la mitigation si elle n'est pas nécessaire. https://security-tracker.debian.org/tracker/CVE-2020-10711";>CVE-2020-10711 Matthew Sheets a signalé des problèmes de déréférencement de pointeur NULL dans le sous-système SELinux lors de la réception de paquet CIPSO avec une catégorie vide. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service (plantage). Notez que ce problème n'affecte pas les paquets binaires distribués dans Debian dans la mesure où CONFIG_NETLABEL n'est pas activé. https://security-tracker.debian.org/tracker/CVE-2020-10732";>CVE-2020-10732 Une fuite d'informations de la mémoire privée du noyau vers l'espace utilisateur a été découverte dans l'implémentation du noyau des processus de l'espace utilisateur de vidage de mémoire. https://security-tracker.debian.org/tracker/CVE-2020-10751";>CVE-2020-10751 Dmitry Vyukov a signalé que le sous-système SELinux ne gérait pas correctement la validation de messages multiples, ce qui pourrait permettre à un attaquant privilégié de contourner les restrictions netlink de SELinux. https://security-tracker.debian.org/tracker/CVE-2020-10757";>CVE-2020-10757 Fan Yang a signalé un défaut dans la manière dont mremap gérait les très grandes pages DAX, permettant une élévation des privilèges d'un utilisateur local. https://security-tracker.debian.org/tracker/CVE-2020-12114";>CVE-2020-12114 Piotr Krysiuk a découvert une situation de compétition entre les opérations umount et pivot_root dans le noyau du système de fichiers (vfs). Un utilisateur local doté de la capacité CAP_SYS_ADMIN dans un espace de noms d'utilisateur pourrait éventuellement utiliser cela pour provoquer un déni de service (plantage). https://security-tracker.debian.org/tracker/CVE-2020-12464";>CVE-2020-12464 Kyungtae Kim a signalé une situation de compétition dans le noyau USB qui peut avoir pour conséquence dans une utilisation de mémoire après libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait avoir pour conséquence un déni de service (plantage ou corruption de mémoire) ou une élévation de privilèges. https://security-tracker.debian.org/tracker/CVE-2020-12768";>CVE-2020-12768 Un bogue a été découvert dans l'implémentation de KVM pour les processeurs AMD qui pourrait avoir pour conséquence une fuite de mémoire. L'impact de sécurité de cela n'est pas clair. https://security-tracker.debian.org/tracker/CVE-2020-12770";>CVE-2020-12770 Le pilote sg (SCSI générique) ne libérait pas correctement des ressources internes dans un cas d'erreur particulier. Un utilisateur local autorisé à accéder à un service sg pourrait éventuellement utiliser cela pour provoquer un déni de service (épuisement de ressource). https://security-tracker.debian.org/tracker/CVE-2020-13143";>CVE-2020-13143 Kyungtae Kim a signalé une possible é
Re: [RFR] wml://lts/security/2020/dla-224{0,1,3}.wml
On 11/06/2020 14:50, JP Guillonneau wrote: > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul > Bonjour, 2 détails Amicalement. --- dla-2241A.wml 2020-06-11 15:23:30.212720233 +0400 +++ dla-2241.wml 2020-06-11 15:29:16.096797273 +0400 @@ -69,7 +69,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-0009";>CVE-2020-0009 Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des -fichiers en lecture seule d’être mappés en mémoire et alors remappés en lecture +fichiers en lecture seule soient mappés en mémoire puis remappés en lecture et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les configurations noyau de Debian. @@ -133,7 +133,7 @@ Il a été découvert que le sous-système d’horloge matérielle PTP ne gérait pas correctement la durée de vie de périphérique. L’enlèvement d’une horloge -matérielle PTP du système pendant qu’un processus d’utilisateur l’employait +matérielle PTP du système pendant qu’un processus d’utilisateur l’emploie pourrait conduire à une utilisation de mémoire après libération. L’impact de sécurité est nébuleux. --- dla-2240A.wml 2020-06-11 15:30:53.185217307 +0400 +++ dla-2240.wml 2020-06-11 15:31:51.622492726 +0400 @@ -6,7 +6,7 @@ n'exige pas particulièrement de lien entre le périphérique et l'hôte. Des périphériques malveillants peuvent tirer avantage de ce défaut pour se connecter à un hôte cible et se faire passer pour un périphérique HID existant sans -sécurité ou de produire une découverte de services SDP ou GATT, ce qui +sécurité ou produire une découverte de services SDP ou GATT, ce qui permettrait l'injection de rapports HID dans le sous-système d'entrée à partir d'une source non liée.
[RFR] wml://lts/security/2020/dla-224{0,1,3}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="92ba3c73f70957746efa761a17e9e08f00f53e4c" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs problèmes de sécurité ont été découverts dans le navigateur web Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de code arbitraire ou à une attaque temporelle des clés de chiffrement. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 68.9.0esr-1~deb8u2. Remarque : 68.9.0esr-1~deb8u2 corrige une erreur de construction i386 dans 68.9.0esr-1~deb8u1 pour le reste identique, téléversé mais pas publié. Nous vous recommandons de mettre à jour vos paquets firefox-esr. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2243.data" # $Id: $ #use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2015-8839";>CVE-2015-8839 Une situation de compétition a été découverte dans lâimplémentation du système de fichiers ext4. Un utilisateur local pourrait exploiter cela pour provoquer un déni de service (corruption du système de fichiers). https://security-tracker.debian.org/tracker/CVE-2018-14610";>CVE-2018-14610, https://security-tracker.debian.org/tracker/CVE-2018-14611";>CVE-2018-14611, https://security-tracker.debian.org/tracker/CVE-2018-14612";>CVE-2018-14612, https://security-tracker.debian.org/tracker/CVE-2018-14613";>CVE-2018-14613 Wen Xu du SSLab à Gatech a signalé que des volumes Btrfs contrefaits pourraient déclencher un plantage (Oops) ou un accès en mémoire hors limites. Un attaquant capable de monter un tel volume pourrait utiliser cela pour provoquer un déni de service ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-5108";>CVE-2019-5108 Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était utilisée dans le mode accès sans fil (AP) avec itinérance, elle pouvait déclencher lâitinérance pour une nouvelle station associée avant que la station ne soit authentifiée. Un attaquant dans la portée du point dâaccès pourrait utiliser cela pour provoquer un déni de service, soit en remplissant une table de commutateur ou en redirigeant ailleurs le trafic dâautres stations. https://security-tracker.debian.org/tracker/CVE-2019-19319";>CVE-2019-19319 Jungyeon a découvert quâun système de fichiers contrefait peut provoquer que lâimplémentation dâext4 alloue ou désalloue des blocs de journal. Un utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer un déni de service (plantage), ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19447";>CVE-2019-19447 Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas de manière sécurisée la dissociation dâun inÅud qui, à cause de la corruption du système de fichiers, a un total de lien égal à zéro. Un attaquant capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-19768";>CVE-2019-19768 Tristan Madani a signalé une situation de compétition dans lâutilitaire blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après libération. Un utilisateur local, capable de déclencher lâenlèvement de périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un déni de service (plantage) ou pour une élévation des privilèges. https://security-tracker.debian.org/tracker/CVE-2019-20636";>CVE-2019-20636 Lâoutil syzbot a trouvé que le sous-système de saisie ne vérifie pas complètement les modifications de codes de touche, ce qui pourrait aboutir à une écriture de tas hors limites. Un utilisateur local, autorisé à accéder au nÅud de périphérique pour un périphÃ
Re: [RFR] wml://lts/security/2020/dla-223{3-9}.wml
Bonjour, Le 11/06/2020 à 09:57, JP Guillonneau a écrit : > Bonjour, > > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml > > Merci d’avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul Un détail et suggestion, amicalement, bubu --- dla-2233.wml 2020-06-11 11:32:46.443733606 +0200 +++ dla-2233.relu.wml 2020-06-11 11:35:34.749484414 +0200 @@ -14,7 +14,7 @@ Dans le cas où un dorsal memcached ne réalise pas une validation de clé, le passage de clés mal formées en cache pourrait aboutir à une collision de clés -et un divulgation potentielle de données. Pour éviter cela, une validation de +et une divulgation potentielle de données. Pour éviter cela, une validation de clé a été ajoutée dans les dorsaux memcached de cache. @@ -25,7 +25,7 @@ Les paramètres de requête pour ForeignKeyRawIdWidget d’administration n’étaient pas proprement encodés pour l’URL, constituant un vecteur d’attaque -XSS. ForeignKeyRawIdWidget désormais assure que les paramètres de requête soient +XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient correctement encodés pour l’URL.
Re: [RFR] wml://lts/security/2020/dla-223{3-9}.wml
Bonjour, On 6/11/20 3:57 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml quelques suggestions. Bien cordialement, Grégoire --- dla-2233.wml 2020-06-11 16:49:09.857895530 +0800 +++ gregoire.dla-2233.wml 2020-06-11 16:53:52.662655811 +0800 @@ -23,9 +23,9 @@ d’administration. -Les paramètres de requête pour ForeignKeyRawIdWidget d’administration +Les paramètres de requête pour le ForeignKeyRawIdWidget d’administration n’étaient pas proprement encodés pour l’URL, constituant un vecteur d’attaque -XSS. ForeignKeyRawIdWidget désormais assure que les paramètres de requête soient +XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient correctement encodés pour l’URL. --- dla-2234.wml 2020-06-11 16:49:06.657822149 +0800 +++ gregoire.dla-2234.wml 2020-06-11 16:56:45.911222183 +0800 @@ -41,7 +41,7 @@ une vulnérabilité de divulgation d'informations. Un attaquant local peut tester l’existence des fichiers et répertoires dans tout le système de fichiers car qmail-verify est exécutée en tant qu’administrateur et teste l’existence de -fichiers dans le répertoire home de l’attaquant, sans diminuer d’abord ses +fichiers dans le répertoire utilisateur « home » de l’attaquant, sans diminuer d’abord ses privilèges. --- dla-2237.wml 2020-06-11 16:48:56.833597218 +0800 +++ gregoire.dla-2237.wml 2020-06-11 16:51:06.604608288 +0800 @@ -15,7 +15,7 @@ Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction d’UI non autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de -résolution non autorisée. +résolution non autorisées.
[RFR] wml://lts/security/2020/dla-223{3-9}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="bdf9b5119711c864f3b7e07f60cfe46fa05894b9" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Il a été découvert quâil existait un problème dans libpam-tacplus (un module de sécurité pour le service dâauthentification TACACS+) où les secrets partagés tels que les clés privées de serveur étaient ajoutées en clair dans divers journaux. https://security-tracker.debian.org/tracker/CVE-2020-13881";>CVE-2020-13881 Il a été découvert quâil existait un problème dans libpam-tacplus (un module de sécurité pour le service dâauthentification TACACS+) où les secrets partagés tels que les clés privées de serveur étaient ajoutées en clair dans divers journaux. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.3.8-2+deb8u1. Nous vous recommandons de mettre à jour vos paquets libpam-tacplus. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2239.data" # $Id: $ #use wml::debian::translation-check translation="8edc5cf84759f795b4ebb7d1eb6715eabb955363" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Libupnp, le SDK portable pour les périphériques UPnP permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'un message SSDP contrefait à cause dâun déréférencement de pointeur NULL dans les fonctions FindServiceControlURLPath et FindServiceEventURLPath dans genlib/service_table/service_table.c. Ce plantage peut être provoqué en envoyant un SUBSCRIBE ou UNSUBSCRIBE mal formé en utilisant nâimporte quel fichier joint. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.6.19+git20141001-1+deb8u2. Nous vous recommandons de mettre à jour vos paquets libupnp. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2238.data" # $Id: $ #use wml::debian::translation-check translation="044e496ff62bc4ab09480fd9c55ef5bf1de3990e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Les CVE suivants ont été rapportés concernant src:cups. https://security-tracker.debian.org/tracker/CVE-2019-8842";>CVE-2019-8842 La fonction ippReadIO peut lire incomplètement un champ dâextension. https://security-tracker.debian.org/tracker/CVE-2020-3898";>CVE-2020-3898 Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction dâUI non autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de résolution non autorisée. Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1.7.5-11+deb8u8. Nous vous recommandons de mettre à jour vos paquets cups. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2237.data" # $Id: $ #use wml::debian::translation-check translation="bbc365d099412656bba84a2ba6512638df131d04" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Une vulnérabilité a été découverte dans graphicsmagick, une collection dâoutils de traitement dâimage, conduisant à un écrasement du tampon de tas lors de lâagrandissement dâimages MNG. Pour Debian 8 Jessie, ce problème a été corrigé dans la version 1.3.20-3+deb8u11. Nous vous recommandons de mettre à jour vos paquets graphicsmagick. Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS. # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2236.data" # $Id: $ #use wml::debian::translation-check translation="8ca2f9ee4f77953d340bf460e23918f2a3b9
Re: [RFR] wml://lts/security/2020/dla-222{4-9}.wml
Bonjour, On 6/11/20 2:37 PM, JP Guillonneau wrote: > Ces annonces de sécurité ont été publiées. > Les fichiers sont aussi disponibles ici : > https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml > https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml juste une petite coquille. Bien cordialement, Grégoire --- dla-2225.wml 2020-06-11 14:49:57.194721294 +0800 +++ gregoire.dla-2225.wml 2020-06-11 14:52:48.249819882 +0800 @@ -9,7 +9,7 @@ https://security-tracker.debian.org/tracker/CVE-2016-10198";>CVE-2016-10198 -Un lecture non autorisée peut être déclenchée dans l’élément aacparse à +Une lecture non autorisée peut être déclenchée dans l’élément aacparse à l'aide d'un fichier contrefait de manière malveillante. https://security-tracker.debian.org/tracker/CVE-2017-5840";>CVE-2017-5840