Re: [RFR] wml://security/2021/dsa-494{1,2}.wml
On 21/07/2021 02:26, Jean-Pierre Giraud wrote: > Bonjour, > Deux nouvelles annonces de sécurité viennent d'être publiées. En voici > une traduction. Merci d'avance pour vos relectures. > Amicalement, > jipege Bonjour JiP, 2 amicales suggestions. --- dsa-4941.wmlAAA 2021-07-21 17:30:36.184829422 +0400 +++ dsa-4941.wml 2021-07-21 17:31:38.354850770 +0400 @@ -2,7 +2,7 @@ Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui -pourrait conduire à une élévation de privilèges, à un déni de service ou à +pourraient conduire à une élévation de privilèges, à un déni de service ou à des fuites d'informations. @@ -34,7 +34,7 @@ https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a découvert une fuite d'informations dans le protocole -réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour +réseau BCM du bus CAN. Un attaquant local peut tirer avantage de ce défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.
Re: [RFR] wml://security/2021/dsa-494{1,2}.wml
Bonjour, Coquilles et suggestion Bonne journée Lucien Le 21/07/2021 à 00:26, Jean-Pierre Giraud a écrit : Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege --- dsa-4942.wml.orig 2021-07-21 11:06:18.006175201 +0200 +++ dsa-4942.wml 2021-07-21 11:06:03.018417223 +0200 @@ -6,7 +6,7 @@ corruption de mémoire, permettant de planter systemd et par conséquent la totalité du système d'exploitation. -Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse +Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\ https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt --- dsa-4941.wml.orig 2021-07-21 11:09:54.122855209 +0200 +++ dsa-4941.wml 2021-07-21 11:18:43.178067856 +0200 @@ -2,7 +2,7 @@ Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui -pourrait conduire à une élévation de privilèges, à un déni de service ou à +pourraient conduire à une élévation de privilèges, à un déni de service ou à des fuites d'informations. @@ -24,17 +24,17 @@ Qualys Research Labs a découvert une vulnérabilité de conversion size_t-to-int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une -structure profonde de répertoires dont la longueur total du chemin dépasse +structure profonde de répertoires dont la longueur totale du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. -Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse +Vous trouverez plus de détails dans l'annonce de Qualys à l'adresse https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>\ https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a découvert une fuite d'informations dans le protocole -réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour +réseau BCM du bus CAN. Un attaquant local peut tirer avantage du défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau.
Re: [RFR] wml://security/2021/dsa-494{1,2}.wml
bonjour, au début de l'annonce dsa4941 plusieurs vulnerabilités qui pourraiENT amicalement, bubu Le 21/07/2021 à 00:26, Jean-Pierre Giraud a écrit : Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
[RFR] wml://security/2021/dsa-494{1,2}.wml
Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation="48746be51c584895907f61cadde08b88bba638a8" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Qualys Research Labs a découvert qu'une allocation contrôlée par un attaquant utilisant la fonction alloca() pourrait avoir pour conséquence une corruption de mémoire, permettant de planter systemd et par conséquent la totalité du système d'exploitation. Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse https://www.qualys.com/2021/07/20/cve-2021-33910/déni de service-systemd.txt">\ https://www.qualys.com/2021/07/20/cve-2021-33910/denial-of-service-systemd.txt Pour la distribution stable (Buster), ce problème a été corrigé dans la version 241-7~deb10u8. Nous vous recommandons de mettre à jour vos paquets systemd. Pour disposer d'un état détaillé sur la sécurité de systemd, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/systemd;>\ https://security-tracker.debian.org/tracker/systemd. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4942.data" # $Id: $ #use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" maintainer="Jean-Pierre Giraud" Mise à jour de sécurité Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourrait conduire à une élévation de privilèges, à un déni de service ou à des fuites d'informations. https://security-tracker.debian.org/tracker/CVE-2020-36311;>CVE-2020-36311 Un défaut a été découvert dans le sous-système KVM pour les processeurs AMD, permettant à un attaquant de provoquer un déni de service en déclenchant la destruction d'une grande machine virtuelle SEV. https://security-tracker.debian.org/tracker/CVE-2021-3609;>CVE-2021-3609 Norbert Slusarek a signalé une vulnérabilité de situation de compétition dans le protocole réseau BCM du bus CAN, permettant à un attaquant local d'élever ses privilèges. https://security-tracker.debian.org/tracker/CVE-2021-33909;>CVE-2021-33909 Qualys Research Labs a découvert une vulnérabilité de conversion size_t-to-int dans la couche système de fichiers du noyau Linux. Un attaquant local non privilégié capable de créer, monter puis supprimer une structure profonde de répertoires dont la longueur total du chemin dépasse 1 Go, peut tirer avantage de ce défaut pour une élévation de privilèges. Vous trouverez plus de détails ans l'annonce de Qualys à l'adresse https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt;>\ https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-élévation de privilèges-linux.txt https://security-tracker.debian.org/tracker/CVE-2021-34693;>CVE-2021-34693 Norbert Slusarek a découvert une fuite d'informations dans le protocole réseau BCM du bus CAN. Un attaquant local peut tirer avantage de défaut pour obtenir des informations sensibles à partir de la mémoire de pile du noyau. Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.19.194-3. Nous vous recommandons de mettre à jour vos paquets linux. Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux;>\ https://security-tracker.debian.org/tracker/linux. # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4941.data" # $Id: $ OpenPGP_signature Description: OpenPGP digital signature