Bonjour, Ces annonces de sécurité ont été publiées. Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-xxxx.wml https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml
Merci d’avance pour vos relectures. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="386ede010834f68bc989145aa1b8ea16d3fb27fd" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de régression pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert quâil existait une régression dans le précédent correctif, aboutissant dans lâerreur suivante :</p> <p>ERROR: cannot compile regular expression: Error while compiling regular expression ^(?:[^%]+|%%)*%[+- 0#]?[0-9]*([.][0-9]+)?l[eEfF](?:[^%]+|%%) *%s(?:[^%]+|%%)*$ at char 18: range out of order in character class (^(?:[ ^%]+|%%)*%[+- 0#]?[0-9]*([.][0-9]+)?l[eEfF](?:[^%]+|%%)*%s(?:[^%]+|%%)*$)</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.4.8-1.2+deb8u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets rrdtool.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2131-2.data" # $Id: $
#use wml::debian::translation-check translation="b25248d8e087f29d26d418cae8cf86e44cddba6b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de chaîne de formatage dans RRDtool, telle quâutilisée dans Zenoss Core avant la version 4.2.5 et dâautres produits, permettaient à des attaquants distants dâexécuter du code arbitraire ou de causer un déni de service (plantage d'application) à l'aide d'un troisième argument contrefait dans la fonction rrdtool.graph, c'est-à -dire ZEN-15415, un problème relatif à <a href="https://security-tracker.debian.org/tracker/CVE-2013-2131">CVE-2013-2131</a>.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.4.8-1.2+deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets rrdtool.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2131.data" # $Id: $
#use wml::debian::translation-check translation="eff4d3e18cc72df057ac8dbd1900939e56272777" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13093">CVE-2018-13093</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-13094">CVE-2018-13094</a> <p>Wen Xu du SSLab de Gatech a signalé plusieurs défauts potentiels de déréférencement de pointeur NULL pouvant être déclenchés lors du montage et de lâutilisation dâun volume XFS. Un attaquant capable de monter des volumes XFS contrefaits pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20976">CVE-2018-20976</a> <p>Lâimplémentation du système de fichiers XFS ne gérait pas correctement certaines conditions dâéchec de montage. Cela pourrait conduire à une utilisation de mémoire après libération. Lâimpact de sécurité nâest pas évident.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21008">CVE-2018-21008</a> <p>Le pilote wifi rsi ne gérait pas correctement certaines conditions dâéchec. Cela pourrait conduire à utilisation de mémoire après libération. Lâimpact de sécurité nâest pas évident.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0136">CVE-2019-0136</a> <p>La mise en Åuvre de soft-MAC (mac80211) wifi ne certifiait pas correctement les messages TDLS (Tunneled Direct Link Setup). Un attaquant proche pourrait utiliser cela pour provoquer un déni de service (perte de la connectivité wifi).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2215">CVE-2019-2215</a> <p>Lâoutil syzkaller a découvert une vulnérabilité dâutilisation de mémoire après libération dans le pilote binder dâAndroid. Un utilisateur local sur un système avec ce pilote activé pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges. Cependant, ce pilote nâest pas activé dans les paquets de noyaux de Debian.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10220">CVE-2019-10220</a> <p>Divers développeurs et chercheurs ont trouvé que si un système de fichiers contrefait ou un serveur de fichiers malveillant fournissait un répertoire avec des noms de fichier incluant des caractères « / », cela pourrait dérouter et éventuellement contrecarrer les vérifications de sécurité dans des applications lisant le répertoire.</p> <p>Le noyau renverra désormais une erreur lors de la lecture dâun tel répertoire, plutôt que de passer des noms de fichier non valables dans lâespace utilisateur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14615">CVE-2019-14615</a> <p>Il a été découvert que les GPU dâIntel de neuvième et dixième génération ne nettoyait lâétat visible par lâutilisateur lors du changement de contexte. Cela aboutissait à une fuite d'informations entre des tâches de GPU. Cela a été atténué dans le pilote i915.</p> <p>Les puces touchées (gén. 9 et gén. 10) sont listées <a href=https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9>ici</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14814">CVE-2019-14814</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14815">CVE-2019-14815</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14816">CVE-2019-14816</a> <p>Plusieurs bogues ont été découverts dans le pilote wifi mwifiex qui pourraient conduire à des dépassements de tampon basé sur le tas. Un utilisateur local, autorisé à configurer un périphérique géré par ce pilote, pourrait probablement utiliser cela pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14895">CVE-2019-14895</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14901">CVE-2019-14901</a> <p>ADLab de Venustech a découvert des dépassements potentiels de tampon de tas dans le pilote wifi mwifiex. Sur des systèmes utilisant ce pilote, un point dâaccès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14896">CVE-2019-14896</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-14897">CVE-2019-14897</a> <p>ADLab de Venustech des dépassements potentiels de tampons de tas et de pile dans le pilote wifi libertas. Sur des systèmes utilisant ce pilote, un point dâaccès sans fil malveillant ou un pair adhoc/P2P pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15098">CVE-2019-15098</a> <p>Hui Peng et Mathias Payer ont signalé que le pilote wifi ath6kl ne validait pas correctement les descripteurs USB, ce qui pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (bogue/oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15217">CVE-2019-15217</a> <p>Lâoutil syzkaller a découvert que le pilote de média zr364xx ne gérait pas correctement les périphériques sans chaîne de nom de fabricant, ce qui pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (bogue/oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15291">CVE-2019-15291</a> <p>Lâoutil syzkaller a découvert que le pilote de média b2c2-flexcop-usb ne validait pas correctement les descripteurs USB, ce qui pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (bogue/oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15505">CVE-2019-15505</a> <p>Lâoutil syzkaller a découvert que le pilote de média technisat-usb2 ne validait pas correctement les paquets IR entrants, ce qui pourrait conduire à une lecture excessive de tampon de tas. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (bogue/oops) ou pour lire des informations sensibles de la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15917">CVE-2019-15917</a> <p>Lâoutil syzkaller a trouvé une situation de compétition dans le code de prise en charge des adaptateurs Bluetooth liés UART. Cela pourrait conduire à une utilisation après libération. Un utilisateur local, avec accès à un périphérique pty ou un autre périphérique tty approprié, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16746">CVE-2019-16746</a> <p>Il a été découvert que la pile wifi ne validait pas le contenu des en-têtes de balise de proximité fournies par lâespace utilisateur pour être utilisées sur une interface wifi dans le mode « point d'accès », ce qui pourrait conduire à un dépassement de tampon de tas. Un utilisateur local ayant le droit de configurer une interface wifi pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17052">CVE-2019-17052</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-17053">CVE-2019-17053</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-17054">CVE-2019-17054</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-17055">CVE-2019-17055</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-17056">CVE-2019-17056</a> <p>Ori Nimron a signalé que diverses implémentations de protocole réseau â AX.25, IEEE 802.15.4, Appletalk, ISDN et NFC â permettaient à tous les utilisateurs de créer des sockets bruts. Un utilisateur local pourrait utiliser cela pour envoyer des paquets arbitraires sur des réseaux utilisant ces protocoles.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17075">CVE-2019-17075</a> <p>Il a été découvert que le pilote cxgb4 Infiniband nécessitait DMA (Direct Memory Access) à un tampon alloué de pile, ce qui nâest pas pris en charge et dans quelques systèmes pouvait aboutir à une corruption de mémoire de la pile. Un utilisateur local pouvait utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17133">CVE-2019-17133</a> <p>Nicholas Waisman a signalé que la pile wifi ne validait pas les informations SSID reçues avant de les copier, ce qui pourrait conduire à un dépassement de tampon si cela nâétait pas validé par le pilote ou le micrologiciel. Un point dâaccès sans fil malveillant peut être capable dâutiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou pour une exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17666">CVE-2019-17666</a> <p>Nicholas Waisman a signalé que les pilotes wifi rtlwifi ne validaient pas correctement les informations P2P reçues, conduisant à un dépassement de tampon. Un pair P2P malveillant pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou pour une exécution de code à distance.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18282">CVE-2019-18282</a> <p>Jonathan Berger, Amit Klein et Benny Pinkas ont découvert que la génération dâétiquettes de flux UDP/IPv6 utilisait une faible fonction de hachage, <q>jhash</q>. Cela pourrait activer le suivi dâordinateurs individuels dans leurs communications avec différents serveurs distants et à partir de différents réseaux. La fonction <q>siphash</q> est désormais utilisée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18683">CVE-2019-18683</a> <p>Plusieurs situations de compétition ont été découvertes dans le pilote de média vivid, utilisé pour tester les applications Video4Linux2 (V4L2). Cela pourrait aboutir à une utilisation de mémoire après libération. Dans un système où ce pilote est chargé, un utilisateur avec permission dâaccès aux périphériques de média pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-18809">CVE-2019-18809</a> <p>Navid Emamdoost a découvert une fuite de mémoire potentielle dans le pilote de média af9005 si le périphérique échoue à répondre à une commande. Lâimpact de sécurité est peu évident.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19037">CVE-2019-19037</a> <p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas les répertoires avec trous correctement (régions non allouées). Un attaquant capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service (plantage).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19051">CVE-2019-19051</a> <p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote wimax i2400m si lâopération logicielle rfkill échoue. Lâimpact de sécurité nâest pas défini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19052">CVE-2019-19052</a> <p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote CAN gs_usb si lâopération open (interface-up) échoue. Lâimpact de sécurité nâest pas défini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19056">CVE-2019-19056</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19057">CVE-2019-19057</a> <p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote wifi mwifiex si lâopération probe échoue. Lâimpact de sécurité nâest pas défini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19062">CVE-2019-19062</a> <p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le sous-système AF_ALG si lâopération CRYPTO_MSG_GETALG échoue. Un utilisateur local pourrait éventuellement utiliser cela afin de provoquer un déni de service (épuisement de mémoire).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19066">CVE-2019-19066</a> <p>Navid Emamdoosta découvert une fuite potentielle de mémoire dans le pilote SCSI bfa si lâopération get_fc_host_stats échoue. Lâimpact de sécurité nâest pas défini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19068">CVE-2019-19068</a> <p>Navid Emamdoost a découvert une fuite potentielle de mémoire dans le pilote wifi rtl8xxxu, dans le cas où il échoue à soumettre un tampon dâinterruption au périphérique. Lâimpact de sécurité est peu évident.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19227">CVE-2019-19227</a> <p>Dan Carpenter a signalé des vérifications manquantes dans lâimplémentation du protocole Appletalk, ce qui pourrait conduire à un déréférencement de pointeur NULL. Lâimpact de sécurité nâest pas défini.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19332">CVE-2019-19332</a> <p>Lâoutil syzkaller a découvert une vérification manquante de limites dans lâimplémentation de KVM pour x86, ce qui pourrait conduire à un dépassement de tampon de tas. Un utilisateur local autorisé à utiliser KVM pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19447">CVE-2019-19447</a> <p>Il a été découvert que le pilote de système de fichiers ext4 ne gérait pas de manière sécurisée le détachement dâun inÅud qui, à cause de la corruption du système, a déjà un compte de liens à zéro. Un attaquant capable de monter des volumes ext4 arbitraires pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19523">CVE-2019-19523</a> <p>Lâoutil syzkaller a découvert un bogue dâutilisation de mémoire après libération dans le pilote USB adutux. Un attaquant capable dâajouter ou de retirer des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19524">CVE-2019-19524</a> <p>Lâoutil syzkaller a découvert une situation de compétition dans la bibliothèque ff-memless utilisée par les pilotes dâentrée. Un attaquant capable dâajouter ou de retirer des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19525">CVE-2019-19525</a> <p>Lâoutil syzkaller a découvert un bogue dâutilisation de mémoire après libération dans le pilote atusb pour le réseautage IEEE 802.15.4. Un attaquant capable dâajouter ou retirer des périphériques USB pourrait éventuellement utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19527">CVE-2019-19527</a> <p>Lâoutil syzkaller a découvert que le pilote hiddev ne gérait pas les situations de compétition correctement entre une tâche ouvrant le périphérique et la déconnexion du matériel sous-jacent. Un utilisateur local autorisé à accéder aux périphériques hiddev et capable dâajouter ou retirer des périphériques USB, pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19530">CVE-2019-19530</a> <p>Lâoutil syzkaller a découvert une utilisation potentielle de mémoire après libération dans le pilote de réseau cdc-acm. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19531">CVE-2019-19531</a> <p>Lâoutil syzkaller a découvert un bogue dâutilisation de mémoire après libération dans le pilote USB yurex. Un attaquant capable dâajouter ou retirer des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19532">CVE-2019-19532</a> <p>Lâoutil syzkaller a découvert un dépassement potentiel de tampon de tas dans pilote dâentrée hid-gaff et qui a été aussi trouvé dans beaucoup dâautres pilotes dâentrée. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19533">CVE-2019-19533</a> <p>Lâoutil syzkaller a découvert que le pilote de média ttusb-dec manquait dâune initialisation de structure, ce qui pourrait divulguer des informations sensibles de la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19534">CVE-2019-19534</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19535">CVE-2019-19535</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2019-19536">CVE-2019-19536</a> <p>Lâoutil syzkaller a découvert que le pilote CAN peak_usb manquait dâune initialisation de quelques structures, ce qui pourrait divulguer des informations sensibles de la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19537">CVE-2019-19537</a> <p>Lâoutil syzkaller a découvert des situations de compétition dans la pile USB, impliquant des enregistrements de périphérique caractère. Un attaquant capable dâajouter des périphériques USB pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19767">CVE-2019-19767</a> <p>Lâoutil syzkaller a découvert que des volumes ext4 contrefaits pourraient déclencher un dépassement de tampon dans le pilote de système de fichiers ext4. Un attaquant capable de monter de tels volumes pourrait utiliser cela afin de provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19947">CVE-2019-19947</a> <p>Il a été découvert que le pilote CAN kvaser_usb manquait dâune initialisation de quelques structures, ce qui pourrait divulguer des informations sensibles de la mémoire du noyau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19965">CVE-2019-19965</a> <p>Gao Chuan a signalé une situation de compétition dans la bibliothèque libsas utilisée par les pilotes SCSI dâhôte, ce qui pourrait conduire à un déréférencement de pointeur NULL. Un attaquant capable dâajouter ou de retirer des périphériques SCSI pourrait utiliser cela afin de provoquer un déni de service (bogue/oops).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20096">CVE-2019-20096</a> <p>Lâoutil Hulk Robot a découvert une fuite potentielle de mémoire dans lâimplémentation du protocole DCCP. Cela peut être exploitable par des utilisateurs locaux ou par des attaquants distants si le système utilise DCCP, pour provoquer un déni de service (épuisement de mémoire).</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.9.210-1~deb8u1. Cette mise à jour corrige de plus les bogues de Debian <a href="https://bugs.debian.org/869511">n° 869511</a> et <a href="https://bugs.debian.org/945023">n° 945023</a>, et inclut dâautres correctifs de bogues à partir de mises à jour de stable, 4.9.190-4.9.210 inclus.</p> <p>Nous vous recommandons de mettre à jour vos paquets linux-4.9.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2114.data" # $Id: $