Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur d'implémentation</define-tag> <define-tag moreinfo> <p> On a découvert que l'implémentation STARTTLS du serveur IMAP Cyrus ne restreint pas correctement la mise en tampon des entrées et sorties. Cela permet aux attaquants en homme du milieu d'insérer des commandes dans des sessions IMAP, LMTP, NNTP et POP3 chiffrées en envoyant une commande non chiffrée qui est traitée après que TLS ne soit en place. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.2.13-14+lenny4.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2.13-19+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.13p1-11 pour cyrus-imapd-2.2 et dans la version 2.4.7-1 pour cyrus-imapd-2.4. </p> <p>Nous vous recommandons de mettre à jour vos paquets cyrus-imapd-2.2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2242.data" # $Id: dsa-2242.wml,v 1.1 2011-05-26 01:19:33 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Augmentation de droits, déni de service, fuite d'informations</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou à l'augmentation de droits. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a> <p> Vasiliy Kulikov a découvert un problème dans l'implémentation Linux du protocole de radio amateur AX.25 niveau 2. Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0695">CVE-2011-0695</a> <p> Jens Kuehnel a signalé un problème dans la pile InfiniBand. Des attaquants distants peuvent exploiter une situation de compétition afin de provoquer un déni de service (<q>kernel panic</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0711">CVE-2011-0711</a> <p> Dan Rosenberg a signalé un problème dans le système de fichiers XFS. Des utilisateurs locaux pourraient avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a> <p> Kees Cook a signalé un problème dans l'implémentation /proc/pid/stat. Des utilisateurs locaux pourrait connaître l'emplacement texte d'un processus, faisant échouer les protections fournies par la distribution aléatoire de l'espace d'adressage (ASLR). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1016">CVE-2011-1016</a> <p> Marek Olšák a découvert un problème dans le pilote des cartes vidéo ATI/AMD Radeon. Des utilisateurs locaux pourraient affecter des valeurs arbitraires en mémoire vidéo et dans la table de mappage des adresses graphiques, avec pour conséquence un déni de service ou l'augmentation de droits. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1078">CVE-2011-1078</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1079">CVE-2011-1079</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Bluetooth. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN pourraient provoquer un déni de service (<q>kernel panic</q>). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1080">CVE-2011-1080</a> <p> Vasiliy Kulikov a découvert un problème dans le sous-système Netfilter. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1090">CVE-2011-1090</a> <p> Neil Horman a découvert une fuite de mémoire dans l'appel setacl() sur les systèmes de fichiers NFSv4. Des utilisateurs locaux peuvent exploiter cela afin de provoquer un déni de service (Oops). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1160">CVE-2011-1160</a> <p> Peter Huewe a signalé un problème dans la prise en charge du noyau Linux pour les puces de sécurité TPM. Des utilisateurs locaux ayant droit d'ouvrir le périphérique peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1163">CVE-2011-1163</a> <p> Timo Warns a signalé un problème dans la prise en charge du noyau pour les partitions de disque au format Alpha OSF. Les utilisateurs avec accès physique peuvent avoir accès à la mémoire sensible du noyau en ajoutant un périphérique de stockage avec une partition OSF trafiquée pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1170">CVE-2011-1170</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table ARP de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1171">CVE-2011-1171</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table IP de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1172">CVE-2011-1172</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation de table IPv6 de Netfilter. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN peuvent avoir accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1173">CVE-2011-1173</a> <p> Vasiliy Kulikov a signalé un problème dans l'implémentation du protocole Acorn Econet. Des utilisateurs locaux peuvent avoir accès à la mémoire sensible du noyau sur les systèmes qui utilisent ce matériel rare. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1180">CVE-2011-1180</a> <p> Dan Rosenberg a signalé un débordement de mémoire tampon dans le service d'accès aux informations du protocole IrDA, utilisés par les périphériques infrarouges. Des attaquants distants dans la plage infrarouge du périphérique peuvent provoquer un déni de service ou éventuellement une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1182">CVE-2011-1182</a> <p> Julien Tinnes a signalé un problème dans l'interface rt_sigqueueinfo. Des utilisateurs locaux peuvent créer des signaux avec des renseignements de pid et uid source falsifiés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1476">CVE-2011-1476</a> <p> Dan Rosenberg a signalé des problèmes dans l'interface du système OSS MIDI qui permet à des utilisateurs locaux de provoquer un déni de service. Ce problème ne concerne pas les paquets d'images de Linux officiellement fournis par Debian car ils ne prennent plus en charge OSS. Cependant, les noyaux personnalisés construits à partir du linux-source-2.6.32 de Debian peuvent avoir cette configuration activée et être par conséquent vulnérables. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1477">CVE-2011-1477</a> <p> Dan Rosenberg a signalé des problèmes dans le pilote OSS MIDI des cartes contenant une puce de synthétiseur Yamaha FM. Des utilisateurs locaux peuvent provoquer une corruption de mémoire avec pour conséquence un déni de service. Ce problème ne concerne pas les paquets d'images de Linux officiellement fournis par Debian car ils ne prennent plus en charge OSS. Cependant, les noyaux personnalisés construits à partir du linux-source-2.6.32 de Debian peuvent avoir cette configuration activée et être par conséquent vulnérables. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1478">CVE-2011-1478</a> <p> Ryan Sweat a signalé un problème dans la pris en charge du Generic Receive Offload (GRO) dans le sous-système de réseau Linux. Si une interface avec le GRO activé fonctionne en mode <q>promiscuous</q>, les utilisateurs distants peuvent provoquer un déni de service (déréférencement de pointeur NULL) en envoyant des paquets sur un VLAN inconnu. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1493">CVE-2011-1493</a> <p> Dan Rosenburg a signalé deux problèmes dans l'implémentation Linux du protocole de radio amateur X.25 PLP (Rose). Un utilisateur distant peut provoquer un déni de service en fournissant des champs d'infrastructures trafiquées pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1494">CVE-2011-1494</a> <p> Dan Rosenberg a signalé un problème dans l'interface /dev/mpt2ctl fournie par le pilote de contrôleurs LSI MPT Fusion SAS 2.0. Des utilisateurs locaux peuvent augmenter leurs droits à l'aide d'appels ioctl trafiqués pour l'occasion. Sur les installations de Debian par défaut, ce n'est pas exploitable car l'interface n'est accessible qu'au superutilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1495">CVE-2011-1495</a> <p> Dan Rosenberg a signalé deux problèmes supplémentaires dans l'interface /dev/mpt2ctl fournie par le pilote de contrôleurs LSI MPT Fusion SAS 2.0. Des utilisateurs locaux peuvent augmenter leurs droits et lire arbitrairement la mémoire du noyau à l'aide d'appels ioctl trafiqués pour l'occasion. Sur les installations de Debian par défaut, ce n'est pas exploitable car l'interface n'est accessible qu'au superutilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1585">CVE-2011-1585</a> <p> Jeff Layton a signalé un problème dans le Common Internet File System (CIFS). Des utilisateurs locaux peuvent contourner les exigences d'authentification pour les partages déjà montés par un autre utilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1593">CVE-2011-1593</a> <p> Robert Swiecki a signalé un problème de gestion de signe dans la fonction next_pidmap(). Cela peut être exploité par des utilisateurs locaux afin de provoquer un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1598">CVE-2011-1598</a> <p> Dave Jones a signalé un problème dans le protocole Broadcast Manager Controller Area Network (CAN/BCM) qui pourrait permettre à des utilisateurs locaux de provoquer un déréférencement de pointeur NULL, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1745">CVE-2011-1745</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_BIND. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1746">CVE-2011-1746</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans les sous-programmes agp_allocate_memory et agp_create_user_memory. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1748">CVE-2011-1748</a> <p> Oliver Kartkopp a signalé un problème dans l'implémentation de socket brute Controller Area Network (CAN) qui permet aux utilisateurs locaux de provoquer un déréférencement de pointeur NULL, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1759">CVE-2011-1759</a> <p> Dan Rosenberg a signalé un problème dans la prise en charge de l'exécution de <q>vieilles ABI</q> sur les processeurs ARM. Des utilisateurs locaux peuvent augmenter leurs droits à cause de vérifications de limites manquantes dans l'appel système semtimedop. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1767">CVE-2011-1767</a> <p> Alexecy Dobriyan a signalé un problème dans l'implémentation GRE over IP. Les utilisateurs distants peuvent provoquer un déni de service en envoyant un paquet lors de l'initialisation du module. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1770">CVE-2011-1770</a> <p> Dan Rosenberg a signalé un problème dans le Datagram Congestion Control Protocol (DCCP). Les utilisateurs distants peuvent provoquer un déni de service ou avoir éventuellement accès à la mémoire sensible du noyau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1776">CVE-2011-1776</a> <p> Timo Warns a signalé un problème dans l'implémentation Linux des partitions GUID. Les utilisateurs avec accès physique peuvent avoir accès à la mémoire sensible du noyau en ajoutant un périphérique de stockage avec une table de partition corrompue, non valable et trafiquée pour l'occasion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2022">CVE-2011-2022</a> <p> Vasiliy Kulikov a signalé un problème dans la prise en charge des périphériques AGP dans Linux. Des utilisateurs locaux peuvent augmenter leurs droits ou provoquer un déni de service à cause de vérifications de limites manquantes dans l'ioctl AGPIOC_UNBIND. Sur les installations de Debian par défaut, ce n'est exploitable que par les membres du groupe <q>video</q>. </p></li> </ul> <p> Cette mise à jour intègre également des modifications qui étaient en attente pour la prochaine mise à jour de Debian 6.0, qui corrigent en plus certains problèmes non relatifs à la sécurité. Ces modifications supplémentaires sont décrites dans le <a href="http://packages.debian.org/changelogs/pool/main/l/linux-2.6/linux-2.6_2.6.32-34/changelog">\ journal des modifications du paquet</a>. </p> <p> Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-34squeeze1. Les mises à jour pour les problèmes concernant la distribution oldstable (Lenny) seront bientôt disponibles. </p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th> <th>Debian 6.0 (Squeeze)</th></tr> <tr><td>user-mode-linux</td><td>2.6.32-1um-4+34squeeze1</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2240.data" # $Id: dsa-2240.wml,v 1.1 2011-05-25 18:06:35 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> On a découvert que dans ZoneCheck, un outil de vérification de configuration DNS, le CGI ne vérifie pas suffisamment les entrées de l'utilisateur. Un attaquant peut tirer parti de cela et introduire du code de script afin de réaliser des attaques par script intersite. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.4-13lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 2.1.1-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets zonecheck.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2056.data" # $Id: dsa-2056.wml,v 1.1 2010-06-07 07:39:45 rhonda-guest Exp $
signature.asc
Description: OpenPGP digital signature