Re: [RFR2] wml://lts/security/2021/dla-275{2,3}.wml

2021-09-04 Par sujet bubu

bonjour,

détails et sugggestion,

amicalement,

bubu

Le 03/09/2021 à 17:58, JP Guillonneau a écrit :

Bonjour,

le vendredi 03 septembre 13:52, Lucien Gentis a écrit :


Une petite suggestion

Merci Lucien, intégrée.

Remarque : couper les lignes dans le fichier corrigé fait que les différences
sont beaucoup plus difficiles à trouver.

Autre appel à commentaire.

Amicalement.

--
Jean-Paul
--- dla-2753.wml	2021-09-04 11:38:01.725486901 +0200
+++ dla-2753.relu.wml	2021-09-04 11:43:56.225828599 +0200
@@ -21,7 +21,7 @@
 Un défaut a été découvert dans l’émulation de périphérique redirecteur de
 QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
 partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
-client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
+client SPICE malveillant pourrait utiliser ce défaut pour que QEMU
 appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
 un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
 du processus QEMU dans l’hôte.
@@ -31,7 +31,7 @@
 Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
 de QEMU. Des petits paquets USB sont combinés en une seule et grande requête
 de transfert pour réduire la surcharge et améliorer les performances. La taille
-combinée du transfert en bloc est utilisée pour allouée dynamiquement un
+combinée du transfert en bloc est utilisée pour allouer dynamiquement un
 tableau de longueur variable (VLA) dans la pile sans validation appropriée.
 Puisque la taille totale n’est pas limitée, un client malveillant pourrait
 utiliser ce défaut pour affecter la longueur du tableau et faire que le
@@ -44,7 +44,7 @@
 l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
 udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
 plus petit que la taille de la structure udphdr. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
 mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
 concerne la confidentialité des données.
 
@@ -64,7 +64,7 @@
 l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
 tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
 plus petit que la taille de la structure tftp_t. Ce défaut pourrait
-conduire à un accès en lecture hors limites ou la divulgation indirecte de la
+conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
 mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
 concerne la confidentialité des données.
 


[RFR2] wml://lts/security/2021/dla-275{2,3}.wml

2021-09-03 Par sujet JP Guillonneau
Bonjour,

le vendredi 03 septembre 13:52, Lucien Gentis a écrit :

>Une petite suggestion

Merci Lucien, intégrée.

Remarque : couper les lignes dans le fichier corrigé fait que les différences
sont beaucoup plus difficiles à trouver.

Autre appel à commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5eb55d58ea9441458b6404b577acb0a5af82b261" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un
émulateur rapide de processeur.



https://security-tracker.debian.org/tracker/CVE-2021-3713;>CVE-2021-3713

Un défaut d’écriture hors limites a été découvert dans l’émulation du
périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le
numéro de flux fourni par le client sans vérification. Cela peut conduire à un
accès hors limites aux champs UASDevice-data3 et UASDevice-status3.
Un utilisateur client malveillant pourrait utiliser ce défaut pour planter
QEMU ou éventuellement réaliser une exécution de code avec les privilèges du
processus QEMU dans l’hôte.

https://security-tracker.debian.org/tracker/CVE-2021-3682;>CVE-2021-3682

Un défaut a été découvert dans l’émulation de périphérique redirecteur de
QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU
appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
du processus QEMU dans l’hôte.

https://security-tracker.debian.org/tracker/CVE-2021-3527;>CVE-2021-3527

Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
de QEMU. Des petits paquets USB sont combinés en une seule et grande requête
de transfert pour réduire la surcharge et améliorer les performances. La taille
combinée du transfert en bloc est utilisée pour allouée dynamiquement un
tableau de longueur variable (VLA) dans la pile sans validation appropriée.
Puisque la taille totale n’est pas limitée, un client malveillant pourrait
utiliser ce défaut pour affecter la longueur du tableau et faire que le
processus QEMU réalise une allocation excessive dans la pile, aboutissant à un
déni de service.

https://security-tracker.debian.org/tracker/CVE-2021-3594;>CVE-2021-3594

Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
plus petit que la taille de la structure udphdr. Ce défaut pourrait
conduire à un accès en lecture hors limites ou la divulgation indirecte de la
mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
concerne la confidentialité des données.

https://security-tracker.debian.org/tracker/CVE-2021-3592;>CVE-2021-3592

Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
plus petit que la taille de la structure bootp_t. Un client malveillant
pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non
initialisés de l’hôte. Le plus grand risque de cette vulnérabilité
concerne la confidentialité des données.

https://security-tracker.debian.org/tracker/CVE-2021-3595;>CVE-2021-3595

Un problème d’initialisation non valable de pointeur a été découvert dans
l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
plus petit que la taille de la structure tftp_t. Ce défaut pourrait
conduire à un accès en lecture hors limites ou la divulgation indirecte de la
mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité
concerne la confidentialité des données.


Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
la version 1:2.8+dfsg-6+deb9u15.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu,
veuillez consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/qemu;>\
https://security-tracker.debian.org/tracker/qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2021/dla-2753.data"
# $Id: $