Bonjour,
Le 08/08/2017 à 22:06, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346";>CVE-2017-7346</a>

<p>Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne
vérifiant pas correctement les valeurs, contrôlées par l'utilisateur, des
limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un
utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482";>CVE-2017-7482</a>

<p>Shi Lei a découvert que le code de traitement de ticket RxRPC de
Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à une
divulgation d'informations, à un déni de service ou éventuellement à
l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533";>CVE-2017-7533</a>

<p>Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre
les événements d'inotify et les opérations de renommage de VFS, permettant à
un attaquant local non privilégié de provoquer un déni de service ou une
augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541";>CVE-2017-7541</a>

<p>Un défaut de dépassement de tampon dans le pilote de réseau sans fil
local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un
utilisateur local de provoquer une corruption de la mémoire du noyau, menant
à un déni de service ou éventuellement à une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542";>CVE-2017-7542</a>

<p>Une vulnérabilité de dépassement d'entier dans la fonction
ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec
les droits pour l'ouverture de sockets bruts de provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605";>CVE-2017-9605</a>

<p>Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de
VMware n'initialisait pas la mémoire correctement, permettant éventuellement
à un attaquant local d'obtenir des informations sensibles de la mémoire non
initialisée du noyau à l'aide d'un appel ioctl contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10810";>CVE-2017-10810</a>

<p>Li Qiang a découvert un défaut de fuite de mémoire dans le pilote de GPU
VirtIO ayant pour conséquence un déni de service (consommation de mémoire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911";>CVE-2017-10911</a> /
<a href="https://xenbits.xen.org/xsa/advisory-216.txt";>XSA-216</a>

<p>Anthony Perard de Citrix a découvert un défaut de fuite d'informations
dans le traitement des réponses blkif de Xen, permettant à un client
malveillant non privilégié d'obtenir des informations sensibles à partir de
l'hôte ou d'autres clients.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176";>CVE-2017-11176</a>

<p>La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de
son entrée dans la logique de réessai. Un attaquant peut tirer avantage de
ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink
pour provoquer un déni de service ou éventuellement d'autres impacts.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365";>CVE-2017-1000365</a>

<p>Les pointeurs argument et environnement ne sont pas correctement pris en
compte par les restrictions de taille imposées aux chaînes d'argument et
d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local
peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour
exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes seront corrigés
dans une annonce de sécurité ultérieure.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.30-2+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3927.data"
# $Id: dsa-3927.wml,v 1.2 2017/08/11 13:02:12 jipege1-guest Exp $

Répondre à