Bonjour, Le 14/08/2017 à 16:38, Baptiste Jammet a écrit : > Bonjour, > Dixit Francois Meyer, le 12/08/2017 : >> une erreur dans dla-155 ligne 43 : >> La fonctionnalité espfix est désactivé à tort ... >> (il manque l'accord du participe.) > Et un espace en trop ligne 19. > Baptiste. Tout corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour corrige les CVE décrites ci-dessous.</p>
<p>Un problème supplémentaire, <a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>, a été pris en considération, mais il semble nécessiter des modifications étendues avec en conséquence un risque important de régression. Il est désormais peu probable qu'il soit corrigé dans Squeeze-lts.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a> <p>Dans certaines circonstances, une combinaison d'opérations d'écriture en mémoire write-combined et des instructions verrouillées du processeur peut bloquer un cÅur des processeurs AMD de la famille 16h modèles de 00h à 0Fh. Un utilisateur local peut utiliser ce défaut pour monter un déni de service (blocage système) à l'aide d'une application contrefaite.</p> <p>Pour plus d'informations, veuillez vous référer l'erratum 793 des processeurs AMD à l'adresse <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a> <p>L'appel système splice() ne validait pas la position et la longueur d'un fichier donné. Un utilisateur local sans droit peut utiliser ce défaut pour provoquer la corruption du système de fichiers sur les systèmes de fichiers ext4 ou éventuellement d'autres effets.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a> <p>La fonctionnalité espfix peut être contournée en installant un segment de données RW 16 bits dans la table globale de descripteurs (GDT) plutôt que dans une table locale de descripteurs (LDT) (ce que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des adresses de la pile du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8134">CVE-2014-8134</a> <p>La fonctionnalité espfix est désactivée à tort dans un client KVM 32 bits. Un utilisateur local non privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des adresses de la pile du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a> <p>Une règle netfilter (iptables ou ip6tables), acceptant des paquets dans un port ou une terminaison (<q>endpoint</q>) particuliers SCTP, DCCP, GRE ou UDPlite, pourrait avoir pour conséquence un état de suivi de connexion incorrect. Si seul le module de suivi de connexion générique (nf_conntrack) a été chargé et pas le module de suivi de connexion spécifique au protocole, cela pourrait permettre l'accès à n'importe quel port ou terminaison du protocole spécifié.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9420">CVE-2014-9420</a> <p>L'implémentation du système de fichiers ISO-9660 (isofs) suit arbitrairement de longues chaînes de Continuation Entries (CE), y compris des boucles. Cela permet à des utilisateurs locaux de monter un déni de service à l'aide d'une image disque contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a> <p>L'implémentation du système de fichiers ISO-9660 (isofs) ne valide pas une valeur de longueur dans le champ Extensions Reference (ER) System Use. Cela permet à des utilisateurs locaux d'obtenir des informations sensibles de la mémoire du noyau à l'aide d'une image disque contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a> <p>La randomisation d'adresses pour les vDSO (<q>Virtual Dynamic Shared Objects</q>) dans les processus 64 bits est extrêmement biaisée. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a> <p>L'implémentation de SCTP pourrait libérer un état d'authentification alors qu'il était encore utilisé, avec pour conséquence une corruption de tas. Cela pourrait permettre à des utilisateurs distants de provoquer un déni de service ou une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a> <p>La randomisation d'adresses pour la pile initiale dans les processus 64 bits a été limitée à  20 plutôt qu'à 22 bits d'entropie. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans linux-2.6 version 2.6.32-48squeeze11</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-155.data" # $Id: dla-155.wml,v 1.2 2017/08/18 10:27:11 jipege1-guest Exp $