Re: [RFR] wml://security/2020/dsa-469{8,9}.wml

2020-06-11 Par sujet bubu
Bonjour,

Le 12/06/2020 à 01:17, Jean-Pierre Giraud a écrit :
> Bonjour,
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege

détails,

amicalement,

bubu

--- dsa-4698.wml	2020-06-12 07:34:11.314333226 +0200
+++ dsa-4698.relu.wml	2020-06-12 07:47:26.650526841 +0200
@@ -57,7 +57,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-20811;>CVE-2019-20811
 
 L'outil Hulk Robot a découvert un bogue de compte de références dans une
-erreur de chemin dans le sous-système réseau.L'impact de sécurité de cela
+erreur de chemin dans le sous-système réseau. L'impact de sécurité de cela
 n'est pas clair.
 
 https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543
@@ -209,8 +209,8 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12653;>CVE-2020-12653
 
 Le pilote WiFi mwifiex ne validait pas suffisamment les requêtes de
-balayag, avec pour conséquence un possible dépassement de tas. Un
-utilisateur local doté de la capacité CAP_NET_ADMIN pourrait  utiliser cela
+balayage, avec pour conséquence un possible dépassement de tas. Un
+utilisateur local doté de la capacité CAP_NET_ADMIN pourrait utiliser cela
 pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
 éventuellement, pour une élévation de privilèges.
 
@@ -240,7 +240,7 @@
 
 
 Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés
-dans la version 4.9.210-1+deb9u1.Cette version corrige aussi certains
+dans la version 4.9.210-1+deb9u1. Cette version corrige aussi certains
 bogues liés qui n'ont pas leur propre identifiant CVE et une régression
 dans le pilote macvlan introduite dans la version intermédiaire précédente
 (bogue nº 952660).
--- dsa-4699.wml	2020-06-12 07:18:21.913551541 +0200
+++ dsa-4699.relu.wml	2020-06-12 07:27:42.935104993 +0200
@@ -45,7 +45,7 @@
 Matthew Sheets a signalé des problèmes de déréférencement de pointeur
 NULL dans le sous-système SELinux lors de la réception de paquet CIPSO avec
 une catégorie vide. Un attaquant distant peut tirer avantage de ce défaut
-pour provoquer un déni de service (plantage). Notez que ce  problème
+pour provoquer un déni de service (plantage). Notez que ce problème
 n'affecte pas les paquets binaires distribués dans Debian dans la mesure où
 CONFIG_NETLABEL n'est pas activé.
 
@@ -111,7 +111,7 @@
 dans la version 4.19.118-2+deb10u1. Cette version corrige aussi certains
 bogues liés qui n'ont pas leur propre identifiant CVE et une régression
 dans l'en-tête UAPI de  introduite dans la version
-intermédiaire précédente bogue nº 960271).
+intermédiaire précédente (bogue nº 960271).
 
 Nous vous recommandons de mettre à jour vos paquets linux.
 


[RFR2] wml://lts/security/2020/dla-224{0,1,3}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

le jeudi 11 juin 15:36, daniel.malg...@laposte.net a écrit :

>2 détails

Merci, intégrés.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2015-8839;>CVE-2015-8839

Une situation de compétition a été découverte dans l’implémentation du
système de fichiers ext4. Un utilisateur local pourrait exploiter cela pour
provoquer un déni de service (corruption du système de fichiers).

https://security-tracker.debian.org/tracker/CVE-2018-14610;>CVE-2018-14610,
https://security-tracker.debian.org/tracker/CVE-2018-14611;>CVE-2018-14611,
https://security-tracker.debian.org/tracker/CVE-2018-14612;>CVE-2018-14612,
https://security-tracker.debian.org/tracker/CVE-2018-14613;>CVE-2018-14613

Wen Xu du SSLab à Gatech a signalé que des volumes Btrfs contrefaits pourraient
déclencher un plantage (Oops) ou un accès en mémoire hors limites. Un attaquant
capable de monter un tel volume pourrait utiliser cela pour provoquer un déni de
service ou, éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-5108;>CVE-2019-5108

Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était
utilisée dans le mode accès sans fil (AP) avec itinérance, elle pouvait déclencher
l’itinérance pour une nouvelle station associée avant que la station ne soit
authentifiée. Un attaquant dans la portée du point d’accès pourrait utiliser
cela pour provoquer un déni de service, soit en remplissant une table de
commutateur ou en redirigeant ailleurs le trafic d’autres stations.

https://security-tracker.debian.org/tracker/CVE-2019-19319;>CVE-2019-19319

Jungyeon a découvert qu’un système de fichiers contrefait peut provoquer que
l’implémentation d’ext4 alloue ou désalloue des blocs de journal. Un utilisateur
autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer
un déni de service (plantage), ou, éventuellement, pour une élévation des
privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-19447;>CVE-2019-19447

Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas
de manière sécurisée la dissociation d’un inœud qui, à cause de la corruption du
système de fichiers, a un total de lien égal à zéro. Un attaquant capable de
monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-19768;>CVE-2019-19768

Tristan Madani a signalé une situation de compétition dans l’utilitaire
blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après
libération. Un utilisateur local, capable de déclencher l’enlèvement de
périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un
déni de service (plantage) ou pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-20636;>CVE-2019-20636

L’outil syzbot a trouvé que le sous-système de saisie ne vérifie pas
complètement les modifications de codes de touche, ce qui pourrait aboutir à une
écriture de tas hors limites. Un utilisateur local, autorisé à accéder au nœud de
périphérique pour un périphérique de saisie ou vidéo, pourrait éventuellement utiliser
cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou
pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-0009;>CVE-2020-0009

Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
configurations noyau de Debian.

https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543

Des chercheurs à VU Amsterdam ont découvert que sur quelques CPU d’Intel
gérant les instructions RDRAND et RDSEED, une partie de la valeur aléatoire
générée par ces instructions peut être utilisée dans une exécution spéculative
ultérieure sur n’importe quel cœur du même CPU physique. Selon la façon dont
ces instructions sont utilisées par les applications, un utilisateur local ou une VM
cliente pourrait utiliser cela pour obtenir des informations sensibles telles
que des clés de chiffrement d’autres utilisateurs ou 

[RFR2] wml://lts/security/2020/dla-223{3-9}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

le jeudi 11 juin 11:43, bubu a écrit :

>Un détail et suggestion,

le jeudi 11 juin 16:58, Grégoire Scano a écrit :

>quelques suggestions.

Merci à vous deux, intégrés.

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="0f81c1fd3e5f3051ec10c7b021d80edc73ce94d8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait deux problèmes dans
https://www.djangoproject.com/;>Django, le cadriciel de
développement web en Python :



https://security-tracker.debian.org/tracker/CVE-2020-13254;>
CVE-2020-13254 : divulgation potentielle de données à l’aide de clés memcached
mal formées.

Dans le cas où un dorsal memcached ne réalise pas une validation de clé,
le passage de clés mal formées en cache pourrait aboutir à une collision de clés
et une divulgation potentielle de données. Pour éviter cela, une validation de
clé a été ajoutée dans les dorsaux memcached de cache.


https://security-tracker.debian.org/tracker/CVE-2020-13596;>
CVE-2020-13596 : XSS possible à l'aide d'un ForeignKeyRawIdWidget
d’administration.


Les paramètres de requête pour le ForeignKeyRawIdWidget d’administration
n’étaient pas proprement encodés pour l’URL, constituant un vecteur d’attaque
XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient
correctement encodés pour l’URL.



Pour plus d’informations, veuillez consulter
https://www.djangoproject.com/weblog/2020/jun/03/security-releases/;>l’annonce
de l’amont.

Cette publication corrige aussi des échecs de test introduits dans
1.7.11-1+deb8u3 et 1.7.11-1+deb8u8 par les correctifs
respectifs pour
https://security-tracker.debian.org/tracker/CVE-2019-19844;>CVE-2018-7537
et https://security-tracker.debian.org/tracker/CVE-2019-19844;>CVE-2019-19844.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.7.11-1+deb8u9.

Nous vous recommandons de mettre à jour vos paquets python-django.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2233.data"
# $Id: $
#use wml::debian::translation-check translation="044e496ff62bc4ab09480fd9c55ef5bf1de3990e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Les CVE suivants ont été rapportés concernant src:cups.



https://security-tracker.debian.org/tracker/CVE-2019-8842;>CVE-2019-8842

La fonction ippReadIO peut lire incomplètement un champ d’extension.

https://security-tracker.debian.org/tracker/CVE-2020-3898;>CVE-2020-3898

Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups
dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction d’UI non
autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de
résolution non autorisées.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.7.5-11+deb8u8.

Nous vous recommandons de mettre à jour vos paquets cups.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2237.data"
# $Id: $
#use wml::debian::translation-check translation="f06501c0d28e56630b8ef9e96e180d00ebd26066" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs bogues CVE concernant src:netqmail ont été signalés.



https://security-tracker.debian.org/tracker/CVE-2005-1513;>CVE-2005-1513

Un dépassement d'entier dans la fonction stralloc_readyplus dans qmail, lors
d’une exécution sur une plateforme 64 bits avec une grande utilisation de
mémoire virtuelle, permet à des attaquants distants de provoquer un déni de
service et, éventuellement, d’exécuter du code arbitraire à l'aide d'une requête
SMTP importante.

https://security-tracker.debian.org/tracker/CVE-2005-1514;>CVE-2005-1514

La fonction commands.c dans qmail, lors d’une exécution sur une plateforme
64 bits avec une grande utilisation de mémoire virtuelle, permet à des
attaquants distants de provoquer un déni de service et, éventuellement,
d’exécuter du code arbitraire à l'aide d'une longue commande SMTP sans caractère
espace, faisant qu’un tableau soit référencé avec un indice négatif.

https://security-tracker.debian.org/tracker/CVE-2005-1515;>CVE-2005-1515

Une erreur d’entiers signés dans les 

Re: [RFR] wml://security/2020/dsa-469{8,9}.wml

2020-06-11 Par sujet Grégoire Scano
Bonjour,

On 6/12/20 7:17 AM, Jean-Pierre Giraud wrote:
> deux nouvelles annonces de sécurité viennent d'être publiées. En voici
> une traduction. Merci d'avance pour vos relectures.

quelques suggestions.

Bien cordialement,
Grégoire

--- dsa-4698.wml	2020-06-12 09:11:07.251364237 +0800
+++ gregoire.dsa-4698.wml	2020-06-12 09:26:48.382333049 +0800
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-2182;>CVE-2019-2182
 
 Hanjun Guo et Lei Li ont signalé une situation de compétition dans le
-code de gestion de la mémoire virtuel d'arm64 qui pourrait conduire à une
+code de gestion de la mémoire virtuelle d'arm64 qui pourrait conduire à une
 divulgation d'informations, un déni de service (plantage), ou
 éventuellement à une élévation de privilèges.
 
@@ -27,7 +27,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-19319;>CVE-2019-19319
 
 Jungyeon a découvert qu'un système de fichiers contrefait peut faire que
-l'implémentation de ext4 désalloue ou reéalloue des blocs de journal. Un
+l'implémentation de ext4 désalloue ou réalloue des blocs de journal. Un
 utilisateur autorisé à monter des systèmes de fichiers pourrait utiliser
 cela pour provoquer un déni de service (plantage), ou, éventuellement, pour
 une élévation de privilèges.
@@ -97,7 +97,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-8649;>CVE-2020-8649
 
 L’outil Hulk Robot a trouvé un possible accès MMIO hors limites dans le
-pilote vgacon. Un utilisateur local autorisé à accéder à une terminal
+pilote vgacon. Un utilisateur local autorisé à accéder à un terminal
 virtuel (/dev/tty1, etc.) sur un sytème utilisant le pilote vgacon pourrait
 utiliser cela pour provoquer un déni de service (plantage ou corruption de
 mémoire) ou éventuellement pour une élévation de privilèges.
@@ -131,8 +131,8 @@
 https://security-tracker.debian.org/tracker/CVE-2020-10732;>CVE-2020-10732
 
 Une fuite d'informations de la mémoire privée du noyau vers l'espace
-utilisateur a été découverte dans l'implémentation du noyau des processus
-de l'espace utilisateur de vidage de mémoire.
+utilisateur a été découverte dans l'implémentation noyau du vidage mémoire
+des processus de l'espace utilisateur.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10751;>CVE-2020-10751
 
@@ -165,8 +165,8 @@
 
 Entropy Moe a signalé que le système de fichiers de la mémoire partagée
 (tmpfs) ne gérait pas correctement une option de montage mpol
-indiquant une liste de nœuds vide, conduisant à une écriture basée sur la
-pile hors limites. Si les espaces de noms utilisateur sont activés, un
+indiquant une liste de nœuds vide, conduisant à une écriture hors limites
+basée sur la pile. Si les espaces de noms utilisateur sont activés, un
 utilisateur local pourrait utiliser cela pour provoquer un déni de service
 (plantage) ou éventuellement pour élévation de privilèges.
 
@@ -191,7 +191,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12464;>CVE-2020-12464
 
 Kyungtae Kim a signalé une situation de compétition dans le noyau USB
-qui peut avoir pour conséquence dans une utilisation de mémoire après
+qui peut avoir pour conséquence une utilisation de mémoire après
 libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait
 avoir pour conséquence un déni de service (plantage ou corruption de
 mémoire) ou une élévation de privilèges.
@@ -217,7 +217,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-12654;>CVE-2020-12654
 
 Le pilote WiFi mwifiex ne validait pas suffisamment les paramètres WMM 
-paramètres WMM reçus d’un point d’accès (AP), avec pour conséquence un
+reçus d’un point d’accès (AP), avec pour conséquence un
 possible dépassement de tas. Un AP malveillant pourrait utiliser cela pour
 provoquer un déni de service (plantage ou corruption de mémoire) ou,
 éventuellement, pour exécuter du code sur un système vulnérable.
--- dsa-4699.wml	2020-06-12 09:11:03.323196543 +0800
+++ gregoire.dsa-4699.wml	2020-06-12 09:31:46.767086591 +0800
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-3016;>CVE-2019-3016
 
 L'implémentation de KVM pour x86 ne réalisait pas toujours la purge des
-TLB, si la fonctionnalité de purge des TLB paravirtualisés était activée.
+TLB si la fonctionnalité de purge des TLB paravirtualisés était activée.
 Cela pourrait conduire à la divulgation d'informations sensibles dans une
 VM cliente.
 
@@ -18,7 +18,7 @@
 
 L'outil syzkaller a découvert une vérification d’erreur manquante dans
 la bibliothèque relay utilisée pour implémenter divers fichiers sous
-debugfs.Un utilisateur local autorisé à accéder à debugfs pourrait utiliser
+debugfs. Un utilisateur local autorisé à accéder à debugfs pourrait utiliser
 cela pour provoquer un déni de service (plantage) ou éventuellement pour
 une élévation de privilèges.
 
@@ -52,8 +52,8 @@
 https://security-tracker.debian.org/tracker/CVE-2020-10732;>CVE-2020-10732
 
 Une fuite d'informations de la mémoire privée du noyau vers l'espace

[RFR] wml://security/2020/dsa-469{8,9}.wml

2020-06-11 Par sujet Jean-Pierre Giraud
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="501651fe873cfe804f689d7045c72f30c925c805" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans noyau Linux qui
pourraient conduire à une élévation de privilèges, un déni de service ou
des fuites d'informations.



https://security-tracker.debian.org/tracker/CVE-2019-3016;>CVE-2019-3016

L'implémentation de KVM pour x86 ne réalisait pas toujours la purge des
TLB, si la fonctionnalité de purge des TLB paravirtualisés était activée.
Cela pourrait conduire à la divulgation d'informations sensibles dans une
VM cliente.

https://security-tracker.debian.org/tracker/CVE-2019-19462;>CVE-2019-19462

L'outil syzkaller a découvert une vérification d’erreur manquante dans
la bibliothèque relay utilisée pour implémenter divers fichiers sous
debugfs.Un utilisateur local autorisé à accéder à debugfs pourrait utiliser
cela pour provoquer un déni de service (plantage) ou éventuellement pour
une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-0543;>CVE-2020-0543

Des chercheurs de l'Université libre d'Amsterdam ont découvert que, sur
certains processeurs Intel prenant en charge les instructions RDRAND et
RDSEED, une partie d'une valeur aléatoire générée par ces instructions
pouvait être utilisée dans une exécution spéculative ultérieure dans
n'importe quel cœur du même processeur physique. Selon la manière dont ces
instructions sont utilisées par les applications, un utilisateur local ou
une machine virtuelle pourrait utiliser cela pour obtenir des informations
sensibles telles que des clés de chiffrement d'autres utilisateurs ou
machines virtuelles.

Cette vulnérabilité peut être atténuée par une mise à jour du microcode,
soit dans le cadre des microprogrammes du système (BIOS) ou au moyen du
paquet intel-microcode de la section non-free de l'archive Debian. Cette
mise à jour du noyau ne fournit que le rapport de la vulnérabilité et
l'option de désactiver la mitigation si elle n'est pas nécessaire.

https://security-tracker.debian.org/tracker/CVE-2020-10711;>CVE-2020-10711

Matthew Sheets a signalé des problèmes de déréférencement de pointeur
NULL dans le sous-système SELinux lors de la réception de paquet CIPSO avec
une catégorie vide. Un attaquant distant peut tirer avantage de ce défaut
pour provoquer un déni de service (plantage). Notez que ce  problème
n'affecte pas les paquets binaires distribués dans Debian dans la mesure où
CONFIG_NETLABEL n'est pas activé.

https://security-tracker.debian.org/tracker/CVE-2020-10732;>CVE-2020-10732

Une fuite d'informations de la mémoire privée du noyau vers l'espace
utilisateur a été découverte dans l'implémentation du noyau des processus
de l'espace utilisateur de vidage de mémoire.

https://security-tracker.debian.org/tracker/CVE-2020-10751;>CVE-2020-10751

Dmitry Vyukov a signalé que le sous-système SELinux ne gérait pas
correctement la validation de messages multiples, ce qui pourrait permettre
à un attaquant privilégié de contourner les restrictions netlink de
SELinux.

https://security-tracker.debian.org/tracker/CVE-2020-10757;>CVE-2020-10757

Fan Yang a signalé un défaut dans la manière dont mremap gérait les très
grandes pages DAX, permettant une élévation des privilèges d'un utilisateur
local.

https://security-tracker.debian.org/tracker/CVE-2020-12114;>CVE-2020-12114

Piotr Krysiuk a découvert une situation de compétition entre les
opérations umount et pivot_root dans le noyau du système de fichiers (vfs).
Un utilisateur local doté de la capacité CAP_SYS_ADMIN dans un espace de
noms d'utilisateur pourrait éventuellement utiliser cela pour provoquer un
déni de service (plantage).

https://security-tracker.debian.org/tracker/CVE-2020-12464;>CVE-2020-12464

Kyungtae Kim a signalé une situation de compétition dans le noyau USB
qui peut avoir pour conséquence dans une utilisation de mémoire après
libération. Le moyen de l'exploiter n'est pas clair, mais elle pourrait
avoir pour conséquence un déni de service (plantage ou corruption de
mémoire) ou une élévation de privilèges.

https://security-tracker.debian.org/tracker/CVE-2020-12768;>CVE-2020-12768

Un bogue a été découvert dans l'implémentation de KVM pour les
processeurs AMD qui pourrait avoir pour conséquence une fuite de mémoire.
L'impact de sécurité de cela n'est pas clair.

https://security-tracker.debian.org/tracker/CVE-2020-12770;>CVE-2020-12770

Le pilote sg (SCSI générique) ne libérait pas correctement des
ressources internes dans un cas d'erreur particulier. Un utilisateur local
autorisé à accéder à un service sg pourrait éventuellement utiliser cela
pour provoquer un déni de service (épuisement de ressource).

https://security-tracker.debian.org/tracker/CVE-2020-13143;>CVE-2020-13143

Kyungtae Kim a signalé une possible écriture de 

Re: [RFR] wml://lts/security/2020/dla-224{0,1,3}.wml

2020-06-11 Par sujet daniel . malgorn


On 11/06/2020 14:50, JP Guillonneau wrote:
> Bonjour,
> 
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
> 
> Merci d’avance pour vos relectures.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 

Bonjour,

2 détails

Amicalement.
--- dla-2241A.wml	2020-06-11 15:23:30.212720233 +0400
+++ dla-2241.wml	2020-06-11 15:29:16.096797273 +0400
@@ -69,7 +69,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-0009;>CVE-2020-0009
 
 Jann Horn a signalé que le pilote ashmem Android n’empêchait pas que des
-fichiers en lecture seule d’être mappés en mémoire et alors remappés en lecture
+fichiers en lecture seule soient mappés en mémoire puis remappés en lecture
 et écriture. Toutefois, les pilotes Android ne sont pas autorisés dans les
 configurations noyau de Debian.
 
@@ -133,7 +133,7 @@
 
 Il a été découvert que le sous-système d’horloge matérielle PTP ne gérait pas
 correctement la durée de vie de périphérique. L’enlèvement d’une horloge
-matérielle PTP du système pendant qu’un processus d’utilisateur l’employait
+matérielle PTP du système pendant qu’un processus d’utilisateur l’emploie
 pourrait conduire à une utilisation de mémoire après libération. L’impact de
 sécurité est nébuleux.
 
--- dla-2240A.wml	2020-06-11 15:30:53.185217307 +0400
+++ dla-2240.wml	2020-06-11 15:31:51.622492726 +0400
@@ -6,7 +6,7 @@
 n'exige pas particulièrement de lien entre le périphérique et l'hôte. Des
 périphériques malveillants peuvent tirer avantage de ce défaut pour se connecter
 à un hôte cible et se faire passer pour un périphérique HID existant sans
-sécurité ou de produire une découverte de services SDP ou GATT, ce qui
+sécurité ou produire une découverte de services SDP ou GATT, ce qui
 permettrait l'injection de rapports HID dans le sous-système d'entrée à partir
 d'une source non liée.
 


[RFR] wml://lts/security/2020/dla-224{0,1,3}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="92ba3c73f70957746efa761a17e9e08f00f53e4c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs problèmes de sécurité ont été découverts dans le navigateur web
Firefox de Mozilla, qui pourraient éventuellement aboutir dans l'exécution de
code arbitraire ou à une attaque temporelle des clés de chiffrement.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 68.9.0esr-1~deb8u2.
Remarque : 68.9.0esr-1~deb8u2 corrige une erreur de construction i386
dans 68.9.0esr-1~deb8u1 pour le reste identique, téléversé mais pas publié.

Nous vous recommandons de mettre à jour vos paquets firefox-esr.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2243.data"
# $Id: $
#use wml::debian::translation-check translation="17d4c242ab055d2283825097058cc25beb58ea60" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.



https://security-tracker.debian.org/tracker/CVE-2015-8839;>CVE-2015-8839

Une situation de compétition a été découverte dans l’implémentation du
système de fichiers ext4. Un utilisateur local pourrait exploiter cela pour
provoquer un déni de service (corruption du système de fichiers).

https://security-tracker.debian.org/tracker/CVE-2018-14610;>CVE-2018-14610,
https://security-tracker.debian.org/tracker/CVE-2018-14611;>CVE-2018-14611,
https://security-tracker.debian.org/tracker/CVE-2018-14612;>CVE-2018-14612,
https://security-tracker.debian.org/tracker/CVE-2018-14613;>CVE-2018-14613

Wen Xu du SSLab à Gatech a signalé que des volumes Btrfs contrefaits pourraient
déclencher un plantage (Oops) ou un accès en mémoire hors limites. Un attaquant
capable de monter un tel volume pourrait utiliser cela pour provoquer un déni de
service ou, éventuellement, pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-5108;>CVE-2019-5108

Mitchell Frank de Cisco a découvert que quand la pile IEEE 802.11 (WiFi) était
utilisée dans le mode accès sans fil (AP) avec itinérance, elle pouvait déclencher
l’itinérance pour une nouvelle station associée avant que la station ne soit
authentifiée. Un attaquant dans la portée du point d’accès pourrait utiliser
cela pour provoquer un déni de service, soit en remplissant une table de
commutateur ou en redirigeant ailleurs le trafic d’autres stations.

https://security-tracker.debian.org/tracker/CVE-2019-19319;>CVE-2019-19319

Jungyeon a découvert qu’un système de fichiers contrefait peut provoquer que
l’implémentation d’ext4 alloue ou désalloue des blocs de journal. Un utilisateur
autorisé à monter des systèmes de fichiers pourrait utiliser cela pour provoquer
un déni de service (plantage), ou, éventuellement, pour une élévation des
privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-19447;>CVE-2019-19447

Il a été découvert que le pilote du système de fichiers ext4 ne gérait pas
de manière sécurisée la dissociation d’un inœud qui, à cause de la corruption du
système de fichiers, a un total de lien égal à zéro. Un attaquant capable de
monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un
déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une
élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-19768;>CVE-2019-19768

Tristan Madani a signalé une situation de compétition dans l’utilitaire
blktrace de débogage qui pourrait aboutir dans une utilisation de mémoire après
libération. Un utilisateur local, capable de déclencher l’enlèvement de
périphériques blocs, pourrait éventuellement utiliser cela afin de provoquer un
déni de service (plantage) ou pour une élévation des privilèges.

https://security-tracker.debian.org/tracker/CVE-2019-20636;>CVE-2019-20636

L’outil syzbot a trouvé que le sous-système de saisie ne vérifie pas
complètement les modifications de codes de touche, ce qui pourrait aboutir à une
écriture de tas hors limites. Un utilisateur local, autorisé à accéder au nœud de
périphérique pour un périphérique de 

Re: [RFR] wml://lts/security/2020/dla-223{3-9}.wml

2020-06-11 Par sujet bubu
Bonjour,

Le 11/06/2020 à 09:57, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul

Un détail et suggestion,

amicalement,

bubu

--- dla-2233.wml	2020-06-11 11:32:46.443733606 +0200
+++ dla-2233.relu.wml	2020-06-11 11:35:34.749484414 +0200
@@ -14,7 +14,7 @@
 
 Dans le cas où un dorsal memcached ne réalise pas une validation de clé,
 le passage de clés mal formées en cache pourrait aboutir à une collision de clés
-et un divulgation potentielle de données. Pour éviter cela, une validation de
+et une divulgation potentielle de données. Pour éviter cela, une validation de
 clé a été ajoutée dans les dorsaux memcached de cache.
 
 
@@ -25,7 +25,7 @@
 
 Les paramètres de requête pour ForeignKeyRawIdWidget d’administration
 n’étaient pas proprement encodés pour l’URL, constituant un vecteur d’attaque
-XSS. ForeignKeyRawIdWidget désormais assure que les paramètres de requête soient
+XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient
 correctement encodés pour l’URL.
 
 


Re: [RFR] wml://lts/security/2020/dla-223{3-9}.wml

2020-06-11 Par sujet Grégoire Scano
Bonjour,

On 6/11/20 3:57 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

quelques suggestions.

Bien cordialement,
Grégoire
--- dla-2233.wml	2020-06-11 16:49:09.857895530 +0800
+++ gregoire.dla-2233.wml	2020-06-11 16:53:52.662655811 +0800
@@ -23,9 +23,9 @@
 d’administration.
 
 
-Les paramètres de requête pour ForeignKeyRawIdWidget d’administration
+Les paramètres de requête pour le ForeignKeyRawIdWidget d’administration
 n’étaient pas proprement encodés pour l’URL, constituant un vecteur d’attaque
-XSS. ForeignKeyRawIdWidget désormais assure que les paramètres de requête soient
+XSS. ForeignKeyRawIdWidget assure désormais que les paramètres de requête soient
 correctement encodés pour l’URL.
 
 
--- dla-2234.wml	2020-06-11 16:49:06.657822149 +0800
+++ gregoire.dla-2234.wml	2020-06-11 16:56:45.911222183 +0800
@@ -41,7 +41,7 @@
 une vulnérabilité de divulgation d'informations. Un attaquant local peut
 tester l’existence des fichiers et répertoires dans tout le système de fichiers
 car qmail-verify est exécutée en tant qu’administrateur et teste l’existence de
-fichiers dans le répertoire home de l’attaquant, sans diminuer d’abord ses
+fichiers dans le répertoire utilisateur « home » de l’attaquant, sans diminuer d’abord ses
 privilèges.
 
 
--- dla-2237.wml	2020-06-11 16:48:56.833597218 +0800
+++ gregoire.dla-2237.wml	2020-06-11 16:51:06.604608288 +0800
@@ -15,7 +15,7 @@
 Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups
 dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction d’UI non
 autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de
-résolution non autorisée.
+résolution non autorisées.
 
 
 


[RFR] wml://lts/security/2020/dla-223{3-9}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="bdf9b5119711c864f3b7e07f60cfe46fa05894b9" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Il a été découvert qu’il existait un problème dans libpam-tacplus (un module
de sécurité pour le service d’authentification TACACS+) où les secrets partagés
tels que les clés privées de serveur étaient ajoutées en clair dans divers
journaux.



https://security-tracker.debian.org/tracker/CVE-2020-13881;>CVE-2020-13881

Il a été découvert qu’il existait un problème dans libpam-tacplus (un module
de sécurité pour le service d’authentification TACACS+) où les secrets partagés
tels que les clés privées de serveur étaient ajoutées en clair dans divers
journaux.




Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.3.8-2+deb8u1.

Nous vous recommandons de mettre à jour vos paquets libpam-tacplus.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2239.data"
# $Id: $
#use wml::debian::translation-check translation="8edc5cf84759f795b4ebb7d1eb6715eabb955363" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Libupnp, le SDK portable pour les périphériques UPnP permet à des attaquants
distants de provoquer un déni de service (plantage) à l'aide d'un message SSDP
contrefait à cause d’un déréférencement de pointeur NULL dans les fonctions
FindServiceControlURLPath et FindServiceEventURLPath dans
genlib/service_table/service_table.c. Ce plantage peut être provoqué en envoyant
un SUBSCRIBE ou UNSUBSCRIBE mal formé en utilisant n’importe quel fichier joint.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.6.19+git20141001-1+deb8u2.

Nous vous recommandons de mettre à jour vos paquets libupnp.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2238.data"
# $Id: $
#use wml::debian::translation-check translation="044e496ff62bc4ab09480fd9c55ef5bf1de3990e" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Les CVE suivants ont été rapportés concernant src:cups.



https://security-tracker.debian.org/tracker/CVE-2019-8842;>CVE-2019-8842

La fonction ippReadIO peut lire incomplètement un champ d’extension.

https://security-tracker.debian.org/tracker/CVE-2020-3898;>CVE-2020-3898

Il existait un dépassement de tampon de tas dans ppdFindOption() de libcups
dans ppd-mark.c. La fonction ppdOpen ne gérait pas la restriction d’UI non
autorisée. La fonction ppdcSource::get_resolution ne gérait pas les chaînes de
résolution non autorisée.



Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1.7.5-11+deb8u8.

Nous vous recommandons de mettre à jour vos paquets cups.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2237.data"
# $Id: $
#use wml::debian::translation-check translation="bbc365d099412656bba84a2ba6512638df131d04" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Une vulnérabilité a été découverte dans graphicsmagick, une collection
d’outils de traitement d’image, conduisant à un écrasement du tampon de tas lors
de l’agrandissement d’images MNG.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 1.3.20-3+deb8u11.

Nous vous recommandons de mettre à jour vos paquets graphicsmagick.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2236.data"
# $Id: $
#use wml::debian::translation-check translation="8ca2f9ee4f77953d340bf460e23918f2a3b96785" 

Re: [RFR] wml://lts/security/2020/dla-222{4-9}.wml

2020-06-11 Par sujet Grégoire Scano
Bonjour,

On 6/11/20 2:37 PM, JP Guillonneau wrote:
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

juste une petite coquille.

Bien cordialement,
Grégoire
--- dla-2225.wml	2020-06-11 14:49:57.194721294 +0800
+++ gregoire.dla-2225.wml	2020-06-11 14:52:48.249819882 +0800
@@ -9,7 +9,7 @@
 
 https://security-tracker.debian.org/tracker/CVE-2016-10198;>CVE-2016-10198
 
-Un lecture non autorisée peut être déclenchée dans l’élément aacparse à
+Une lecture non autorisée peut être déclenchée dans l’élément aacparse à
 l'aide d'un fichier contrefait de manière malveillante.
 
 https://security-tracker.debian.org/tracker/CVE-2017-5840;>CVE-2017-5840


[RFR] wml://lts/security/2020/dla-222{4-9}.wml

2020-06-11 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1e9dfb874d9a973ce20d9438c4c764ed8ff87cd8" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Gollem, tel qu’utilisé dans Horde Groupware Webmail Edition et d’autres
produits, était sujet à une vulnérabilité de script intersite (XSS) réfléchi à
l’aide du paramètre de répertoire HTTP GET dans la fonction de navigation,
affectant la sortie breadcrumb. Un attaquant pouvait obtenir un accès à un
compte de courriel web d’une victime en lui faisant visiter une URL
malveillante.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 3.0.3-2+deb8u1.

Nous vous recommandons de mettre à jour vos paquets php-horde-gollem.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2229.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.

Cette version complémentaire utilise désormais un correctif approuvé par
l’amont qui a été publié spécialement pour json-c 0.11, plutôt qu’un correctif
auto-rétroporté.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.11-4+deb8u2.

Nous vous recommandons de mettre à jour vos paquets json-c.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228-2.data"
# $Id: $
#use wml::debian::translation-check translation="ffbecb29ddfb3fb4451045983e1722fd38d968cf" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


La bibliothèque partagée json-c était sujette à un dépassement d'entier et
à une écriture hors limites à l'aide d'un gros fichier JSON, comme le montre
printbuf_memappend.

Pour Debian 8 Jessie, ce problème a été corrigé dans
la version 0.11-4+deb8u1.

Nous vous recommandons de mettre à jour vos paquets json-c.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2228.data"
# $Id: $
#use wml::debian::translation-check translation="f02672c2388720133385de3ccd9708ebc48ec10c" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Plusieurs vulnérabilités ont été découvertes dans BIND, une implémentation
de serveur DNS.



https://security-tracker.debian.org/tracker/CVE-2020-8616;>CVE-2020-8616

Il a été découvert que BIND ne limitait pas suffisamment le nombre de
recherches réalisées lors du traitement de références. Un attaquant peut
exploiter ce défaut pour provoquer un déni de service (dégradation de
performance) ou utiliser le serveur de récursion pour une attaque par réflexion
avec un facteur d’amplification élevé.

https://security-tracker.debian.org/tracker/CVE-2020-8617;>CVE-2020-8617

Il a été découvert qu’une erreur de logique dans le code qui contrôle la
validité TSIG peut être utilisée pour déclencher un échec d’assertion,
aboutissant à un déni de service.


Pour Debian 8 Jessie, ces problèmes ont été corrigés dans
la version 1:9.9.5.dfsg-9+deb8u19.

Nous vous recommandons de mettre à jour vos paquets bind9.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.




# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2227.data"
# $Id: $
#use wml::debian::translation-check translation="65b66e99afbb373e648aa0d451e602f4ae60b8f1" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS


Deux problèmes de