Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346">CVE-2017-7346</a> <p>Li Qiang a découvert que le pilote DRM pour les GPU virtuels de VMware ne vérifiaient pas correctement les valeurs, contrôlées par l'utilisateur, des limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482">CVE-2017-7482</a> <p>Shi Lei a découvert que le code de traitement de ticket RxRPC de Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à une divulgation d'informations, à un déni de service ou éventuellement à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533">CVE-2017-7533</a> <p>Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre les événements d'inotify et les opérations de renommage de VFS, permettant à un attaquant local non privilégié de provoquer un déni de service ou une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541">CVE-2017-7541</a> <p>Un défaut de dépassement de tampon dans le pilote de réseau sans fil local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un utilisateur local de provoquer une corruption de la mémoire du noyau, menant à un déni de service ou éventuellement à une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542">CVE-2017-7542</a> <p>Une vulnérabilité de dépassement d'entier dans la fonction ip6_find_1stfragopt() fonction a été découverte permettant à un attaquant local avec les droits pour l'ouverture de sockets bruts de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605">CVE-2017-9605</a> <p>Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de VMware n'initialisait pas la mémoire correctement, permettant éventuellement à un attaquant local d'obtenir des informations sensibles de la mémoire non initialisée du noyau à l'aide d'un appel ioctl contrefait.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10810">CVE-2017-10810</a> <p>Li Qiang a découvert un défaut de fuite de mémoire dans le pilote de GPU VirtIO ayant pour conséquence un déni de service (consommation de mémoire).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a> / <a href="https://xenbits.xen.org/xsa/advisory-216.txt">XSA-216</a> <p>Anthony Perard de Citrix a découvert un défaut de fuite d'informations dans le traitement des réponses blkif de Xen, permettant à un client malveillant non privilégié d'obtenir des informations sensibles à partir de l'hôte ou d'autres clients.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176">CVE-2017-11176</a> <p>La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de son entrée dans la logique de réessai. Un attaquant peut tirer avantage de ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink pour provoquer un déni de service ou éventuellement d'autres impacts.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a> <p>Les pointeurs argument et environnement ne sont pas correctement pris en compte par les restrictions de taille imposées aux chaînes d'arguments et d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour exécuter du code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Jessie), ces problèmes seront corrigés dans une annonce de sécurité ultérieure.</p> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.30-2+deb9u3.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3927.data" # $Id: dsa-3927.wml,v 1.1 2017/08/08 16:17:02 jipege1-guest Exp $