Re: [RFR2] wml://lts/security/2021/dla-275{2,3}.wml
bonjour, détails et sugggestion, amicalement, bubu Le 03/09/2021 à 17:58, JP Guillonneau a écrit : Bonjour, le vendredi 03 septembre 13:52, Lucien Gentis a écrit : Une petite suggestion Merci Lucien, intégrée. Remarque : couper les lignes dans le fichier corrigé fait que les différences sont beaucoup plus difficiles à trouver. Autre appel à commentaire. Amicalement. -- Jean-Paul --- dla-2753.wml 2021-09-04 11:38:01.725486901 +0200 +++ dla-2753.relu.wml 2021-09-04 11:43:56.225828599 +0200 @@ -21,7 +21,7 @@ Un défaut a été découvert dans l’émulation de périphérique redirecteur de QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un -client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU +client SPICE malveillant pourrait utiliser ce défaut pour que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec les privilèges du processus QEMU dans l’hôte. @@ -31,7 +31,7 @@ Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir) de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille -combinée du transfert en bloc est utilisée pour allouée dynamiquement un +combinée du transfert en bloc est utilisée pour allouer dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le @@ -44,7 +44,7 @@ l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure udphdr. Ce défaut pourrait -conduire à un accès en lecture hors limites ou la divulgation indirecte de la +conduire à un accès en lecture hors limites ou à la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données. @@ -64,7 +64,7 @@ l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure tftp_t. Ce défaut pourrait -conduire à un accès en lecture hors limites ou la divulgation indirecte de la +conduire à un accès en lecture hors limites ou à la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.
[RFR2] wml://lts/security/2021/dla-275{2,3}.wml
Bonjour, le vendredi 03 septembre 13:52, Lucien Gentis a écrit : >Une petite suggestion Merci Lucien, intégrée. Remarque : couper les lignes dans le fichier corrigé fait que les différences sont beaucoup plus difficiles à trouver. Autre appel à commentaire. Amicalement. -- Jean-Paul #use wml::debian::translation-check translation="5eb55d58ea9441458b6404b577acb0a5af82b261" maintainer="Jean-Paul Guillonneau" Mise à jour de sécurité pour LTS Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un émulateur rapide de processeur. https://security-tracker.debian.org/tracker/CVE-2021-3713;>CVE-2021-3713 Un défaut d’écriture hors limites a été découvert dans l’émulation du périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le numéro de flux fourni par le client sans vérification. Cela peut conduire à un accès hors limites aux champs UASDevice-data3 et UASDevice-status3. Un utilisateur client malveillant pourrait utiliser ce défaut pour planter QEMU ou éventuellement réaliser une exécution de code avec les privilèges du processus QEMU dans l’hôte. https://security-tracker.debian.org/tracker/CVE-2021-3682;>CVE-2021-3682 Un défaut a été découvert dans l’émulation de périphérique redirecteur de QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec les privilèges du processus QEMU dans l’hôte. https://security-tracker.debian.org/tracker/CVE-2021-3527;>CVE-2021-3527 Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir) de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille combinée du transfert en bloc est utilisée pour allouée dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le processus QEMU réalise une allocation excessive dans la pile, aboutissant à un déni de service. https://security-tracker.debian.org/tracker/CVE-2021-3594;>CVE-2021-3594 Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure udphdr. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données. https://security-tracker.debian.org/tracker/CVE-2021-3592;>CVE-2021-3592 Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure bootp_t. Un client malveillant pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non initialisés de l’hôte. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données. https://security-tracker.debian.org/tracker/CVE-2021-3595;>CVE-2021-3595 Un problème d’initialisation non valable de pointeur a été découvert dans l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure tftp_t. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données. Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u15. Nous vous recommandons de mettre à jour vos paquets qemu. Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/qemu;>\ https://security-tracker.debian.org/tracker/qemu. Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS. # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2021/dla-2753.data" # $Id: $