Re: [RFR] wml://lts/security/2021/dla-26{89,90}.wml
Bonjour, le jeudi 24 juin 16:53, bubu a écrit : >suggestions, > Merci bubu, tout pris sauf : s/Des processus parents ou enfants/Des processus parent ou enfant/ https://lepetitcorrecteur.com/apposition/ Autre appel à commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="106765be5c12c3d91f3bb55ed9e468d96ef40d0e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à l'exécution de code arbitraire, une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2020-24586;>CVE-2020-24586, https://security-tracker.debian.org/tracker/CVE-2020-24587;>CVE-2020-24587, https://security-tracker.debian.org/tracker/CVE-2020-26147;>CVE-2020-26147 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris mac80211, par Linux ne mettaient pas en œuvre le réassemblage de paquets fragmentés. Dans certaines circonstances, un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires ou pour accéder à des données sensibles sur ce réseau. https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires sur ce réseau. https://security-tracker.debian.org/tracker/CVE-2020-25670;>CVE-2020-25670, https://security-tracker.debian.org/tracker/CVE-2020-25671;>CVE-2020-25671, https://security-tracker.debian.org/tracker/CVE-2021-23134;>CVE-2021-23134 Kiyin (尹亮) de TenCent a découvert plusieurs bogues de comptage de références dans l’implémentation NFC de LLCP qui pourraient conduire à une utilisation de mémoire après libération. Un utilisateur local pourrait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges. Nadav Markus et Or Cohen de Palo Alto Networks ont découvert que les correctifs originaux pour cela introduisaient un nouveau bogue qui pourrait aboutir à une utilisation de mémoire après libération et une double libération de zone de mémoire. La correction a été aussi faite. https://security-tracker.debian.org/tracker/CVE-2020-25672;>CVE-2020-25672 Kiyin (尹亮) de TenCent a découvert une fuite de mémoire dans l’implémentation NFC de LLCP. Un utilisateur local pourrait exploiter cela pour un déni de service (épuisement de mémoire). https://security-tracker.debian.org/tracker/CVE-2020-26139;>CVE-2020-26139 Mathy Vanhoef a découvert un bogue dans quelques implémentations de Wi-Fi, y compris mac80211 de Linux. Lors d’un fonctionnement en mode AP, elles retransmettaient des trames EAPOL d’un client vers un autre alors que l’expéditeur n’était pas encore authentifié. Un attaquant dans le périmètre d’un réseau pourrait utiliser cela pour un déni de service ou pour une aide pour exploiter d’autres vulnérabilités. https://security-tracker.debian.org/tracker/CVE-2020-26558;>CVE-2020-26558, https://security-tracker.debian.org/tracker/CVE-2021-0129;>CVE-2021-0129 Des chercheurs de l’ANSSI ont découvert des vulnérabilités dans la méthode d’authentification Passkey de Bluetooth et dans son implémentation par Linux. Un attaquant dans le périmètre de deux périphériques Bluetooth, lors de l’appariement avec l’authentification Passkey, pourrait exploiter cela pour obtenir le secret partagé (Passkey) et alors se faire passer pour l’un des périphérique auprès de l’autre. https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire virtuelle de Linux. Des processus parent ou enfant partagent initialement leur mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée et non partagée (copie sur écriture). Cependant, dans le cas d’une opération telle que vmsplice() nécessitant que le noyau ajoute une référence à une page partagée, et qu’une opération copie sur écriture se produit pendant cette opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus. Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou à une corruption de données. https://security-tracker.debian.org/tracker/CVE-2021-3483;>CVE-2021-3483 马哲宇 (Zheyu Ma) a signalé un bogue dans le pilote nosy pour les contrôleurs PCILynx FireWire, qui pourrait conduire à une corruption de liste et une utilisation de mémoire après libération. Sur un système utilisant ce pilote, des utilisateurs locaux avec accès à /dev/nosy pourraient exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges.
Re: [RFR] wml://lts/security/2021/dla-26{89,90}.wml
Bonjour, suggestions, amicalement, bubu --- dla-2689.wml 2021-06-24 16:35:59.018777440 +0200 +++ dla-2689.relu.wml 2021-06-24 16:49:55.755632810 +0200 @@ -21,7 +21,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris -mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet +mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires sur ce réseau. @@ -65,11 +65,11 @@ https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire -virtuelle de Linux. Des processus parent ou enfant partagent initialement leur +virtuelle de Linux. Des processus parents ou enfants partagent initialement leur mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée -et non partagée (copie sur écriture). Cependant, dans le cas d’une opération +et non partagée (copie sur écriture). Cependant, dans le cas où une opération telle que vmsplice() nécessite que le noyau ajoute une référence à une page -partagée, et qu’une opération copie sur écriture se produise pendant cette +partagée, et qu’une opération copie sur écriture se produit pendant cette opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus. Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou à une corruption de données. @@ -105,7 +105,7 @@ L’équipe BlockSec a découvert plusieurs situations de compétition dans le sous-système Bluetooth qui pourraient conduire à une utilisation de mémoire -après libération ou une double libération de zone de mémoire. Un utilisateur +après libération ou à une double libération de zone de mémoire. Un utilisateur local pourrait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges. @@ -118,7 +118,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-20292;>CVE-2021-20292 Il a été découvert que l’API d’allocation de mémoire TTM utilisée par les -pilotes GPU ne gérait pas les échecs d’allocation dans la manière +pilotes GPU ne gérait pas les échecs d’allocation de la manière espérée par les pilotes, aboutissant à une double libération de zone de mémoire lors d’un échec. Un utilisateur local sur un système utilisant un de ces pilotes pourrait éventuellement exploiter cela pour provoquer un déni de service @@ -129,7 +129,7 @@ Or Cohen de Palo Alto Networks a découvert une situation de compétition dans l’implémentation de SCTP, qui pourrait conduire à une corruption de liste. Un -utilisateur local pourrait exploit cela pour provoquer un déni de service +utilisateur local pourrait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges. @@ -209,7 +209,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-30002;>CVE-2021-30002 -Arnd Bergmann et l’outil syzbot outil ont trouvé une fuite de mémoire dans le +Arnd Bergmann et l’outil syzbotl ont trouvé une fuite de mémoire dans le sous-système Video4Linux (v4l). Un utilisateur local ayant accès aux périphériques vidéo (par défaut, n’importe quel membre du groupe video) pourrait exploiter cela pour provoquer un déni de service (épuisement de --- dla-2690.wml 2021-06-24 16:21:37.116594412 +0200 +++ dla-2690.relu.wml 2021-06-24 16:37:24.934980220 +0200 @@ -19,7 +19,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris -mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet +mac80211, par Linux n’authentifiaient pas l’indicateur d’en-tête de paquet agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires sur ce réseau. @@ -63,11 +63,11 @@ https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire -virtuelle de Linux. Des processus parent ou enfant partagent initialement leur +virtuelle de Linux. Des processus parents ou enfants partagent initialement leur mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée et non partagée (copie sur écriture). Cependant, dans le cas d’une opération -telle que vmsplice() nécessite que le noyau ajoute une référence à une page -partagée, et qu’une opération copie sur écriture se produise pendant cette +telle que vmsplice() nécessitant que le noyau ajoute une référence à une page +partagée, et qu’une opération copie sur écriture se produit pendant cette opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus. Pour quelques
[RFR] wml://lts/security/2021/dla-26{89,90}.wml
Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-.wml Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="106765be5c12c3d91f3bb55ed9e468d96ef40d0e" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à l'exécution de code arbitraire, une élévation des privilèges, un déni de service ou une fuite d'informations. https://security-tracker.debian.org/tracker/CVE-2020-24586;>CVE-2020-24586, https://security-tracker.debian.org/tracker/CVE-2020-24587;>CVE-2020-24587, https://security-tracker.debian.org/tracker/CVE-2020-26147;>CVE-2020-26147 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris mac80211, par Linux ne mettaient pas en œuvre le réassemblage de paquets fragmentés. Dans certaines circonstances, un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires ou pour accéder à des données sensibles sur ce réseau. https://security-tracker.debian.org/tracker/CVE-2020-24588;>CVE-2020-24588 Mathy Vanhoef a découvert que beaucoup d’implémentations de Wi-Fi, y compris mac80211, par Linux n’authentifiaient l’indicateur d’en-tête de paquet agrégé. Un attaquant dans le périmètre d’un réseau pourrait exploiter ces défauts pour fabriquer des paquets arbitraires sur ce réseau. https://security-tracker.debian.org/tracker/CVE-2020-25670;>CVE-2020-25670, https://security-tracker.debian.org/tracker/CVE-2020-25671;>CVE-2020-25671, https://security-tracker.debian.org/tracker/CVE-2021-23134;>CVE-2021-23134 Kiyin (尹亮) de TenCent a découvert plusieurs bogues de comptage de références dans l’implémentation NFC de LLCP qui pourraient conduire à une utilisation de mémoire après libération. Un utilisateur local pourrait exploiter cela pour un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges. Nadav Markus et Or Cohen de Palo Alto Networks ont découvert que les correctifs originaux pour cela introduisaient un nouveau bogue qui pourrait aboutir à une utilisation de mémoire après libération et une double libération de zone de mémoire. La correction a été aussi faite. https://security-tracker.debian.org/tracker/CVE-2020-25672;>CVE-2020-25672 Kiyin (尹亮) de TenCent a découvert une fuite de mémoire dans l’implémentation NFC de LLCP. Un utilisateur local pourrait exploiter cela pour un déni de service (épuisement de mémoire). https://security-tracker.debian.org/tracker/CVE-2020-26139;>CVE-2020-26139 Mathy Vanhoef a découvert un bogue dans quelques implémentations de Wi-Fi, y compris mac80211 de Linux. Lors d’un fonctionnement en mode AP, elles retransmettaient des trames EAPOL d’un client vers un autre alors que l’expéditeur n’était pas encore authentifié. Un attaquant dans le périmètre d’un réseau pourrait utiliser cela pour un déni de service ou pour une aide pour exploiter d’autres vulnérabilités. https://security-tracker.debian.org/tracker/CVE-2020-26558;>CVE-2020-26558, https://security-tracker.debian.org/tracker/CVE-2021-0129;>CVE-2021-0129 Des chercheurs de l’ANSSI ont découvert des vulnérabilités dans la méthode d’authentification Passkey de Bluetooth et dans son implémentation par Linux. Un attaquant dans le périmètre de deux périphériques Bluetooth, lors de l’appariement avec l’authentification Passkey, pourrait exploiter cela pour obtenir le secret partagé (Passkey) et alors se faire passer pour l’un des périphérique auprès de l’autre. https://security-tracker.debian.org/tracker/CVE-2020-29374;>CVE-2020-29374 Jann Horn de Google a signalé un défaut dans la gestion de la mémoire virtuelle de Linux. Des processus parent ou enfant partagent initialement leur mémoire, mais lorsqu’ils écrivent sur une page partagée, la page est dupliquée et non partagée (copie sur écriture). Cependant, dans le cas d’une opération telle que vmsplice() nécessite que le noyau ajoute une référence à une page partagée, et qu’une opération copie sur écriture se produise pendant cette opération, le noyau pourrait avoir accès à la mauvaise mémoire du processus. Pour quelques programmes, cela pourrait conduire à une fuite d'informations ou à une corruption de données. https://security-tracker.debian.org/tracker/CVE-2021-3483;>CVE-2021-3483 马哲宇 (Zheyu Ma) a signalé un bogue dans le pilote nosy pour les contrôleurs PCILynx FireWire, qui pourrait conduire à une corruption de liste et une utilisation de mémoire après libération. Sur un système utilisant ce pilote, des utilisateurs locaux avec accès à /dev/nosy pourraient exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement