Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Richard van Eeden de Microsoft Vulnerability Research a découvert que Samba, un serveur de fichiers SMB/CIFS, d'impression et d'authentification pour Unix, renferme un défaut dans le code du serveur netlogon qui permet l'exécution de code à distance avec les droits du superutilisateur à partir d'une connexion non authentifiée.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.6.6-6+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3171.data" # $Id: dsa-3171.wml,v 1.1 2015/02/24 08:29:00 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service, des fuites d'informations ou une augmentation de droits.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a> <p>L'interface Crypto permettait à des utilisateurs sans droit de charger des modules arbitraires du noyau. Un utilisateur local peut utiliser ce défaut pour exploiter des vulnérabilités dans des modules qui n'auraient pas été chargés normalement.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a> <p>Akira Fujita a découvert que l'appel système splice() ne validait pas la position et la longueur d'un fichier donné. Un utilisateur local sans droit peut utiliser ce défaut pour provoquer la corruption du système de fichiers sur les systèmes de fichiers ext4 ou éventuellement d'autres effets.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a> <p>Florian Westphal a découvert qu'une règle netfilter (iptables/ip6tables) acceptant des paquets à un port ou une terminaison (<q>endpoint</q>) particuliers SCTP, DCCP, GRE ou UDPlite pourrait avoir pour conséquence un état de suivi de connexion incorrect. Si seul le module de suivi de connexion générique (nf_conntrack) a été chargé et pas le module de suivi de connexion spécifique au protocole, cela pourrait permettre l'accès à n'importe quel port ou terminaison du protocole spécifié.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a> <p>Il a été découvert que les fonctions du noyau qui font une itération sur lâarborescence dâun répertoire peuvent parvenir à un interblocage ou à un interblocage actif dans le cas où certaines des entrées du répertoire ont été récemment supprimées ou sorties du cache. Un utilisateur local sans droit peut utiliser ce défaut pour un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a> <p>Andy Lutomirski a découvert que la randomisation d'adresses pour les vDSO (<q>Virtual Dynamic Shared Objects</q>) dans les processus 64 bits est extrêmement biaisée. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a> <p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà la fin du tampon alloué lors du décodage de noms de fichier chiffrés, résultant en un déni de service local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a> <p>Il a été découvert que KVM n'émulait pas correctement l'instruction x86 SYSENTER. Un utilisateur sans droit dans un système client qui n'a pas activé SYSENTER, pour exemple parce que la marque du processeur émulé est AMD, pourrait éventuellement utiliser ce défaut de provoquer un déni de service ou une augmentation de droits dans ce client.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a> <p>L'appel système open_by_handle_at() lit la taille du pointeur à partir de la mémoire de l'utilisateur une seconde fois après l'avoir validée. Un utilisateur local avec le privilège CAP_DAC_READ_SEARCH pourrait utiliser ce défaut pour une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a> <p>Il a été découvert que l'implémentation de SCTP pourrait libérer un état d'authentification alors qu'il était encore utilisé, avec pour conséquence une corruption de tas. Cela pourrait permettre à des utilisateurs distants de provoquer un déni de service ou une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a> <p>Il a été découvert que la randomisation d'adresses pour la pile initiale dans les processus 64 bits a été limitée à  20 plutôt que 22 bits d'entropie. Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut pour contourner le mécanisme de protection ASLR.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.65-1+deb7u2. Cette mise à jour corrige en plus des régressions introduites dans les versions 3.2.65-1 et 3.2.65-1+deb7u1.</p> <p>Pour la prochaine distribution stable (Jessie), ces problèmes seront corrigés prochainement (une partie est déjà corrigée).</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement (une partie est déjà corrigée).</p> <p>Nous vous recommandons de mettre à jour vos paquets linux.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3170.data" # $Id: dsa-3170.wml,v 1.1 2015/02/24 08:28:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a> <p>La fonction vfprintf dans stdio-common/vfprintf.c de la bibliothèque GNU C (alias glibc) 2.5, 2.12, et probablement d'autres versions <q>ne restreint pas correctement l'utilisation</q> de la fonction alloca lors de l'allocation du tableau SPECS. Cela permet à des attaquants en fonction du contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et provoquer un déni de service (plantage) ou éventuellement exécuter du code arbitraire à l'aide d'une chaîne de formatage contrefaite utilisant des paramètres positionnels et un grand nombre de spécificateurs de format, une vulnérabilité différente de <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\ CVE-2012-3404</a> et de <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\ CVE-2012-3405</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a> <p>Un défaut de libération de zone de mémoire non valable a été découvert dans la fonction getaddrinfo() de glibc lors de l'utilisation de l'indicateur AI_IDN. Un attaquant distant capable de faire qu'une application appelle cette fonction pourrait utiliser ce défaut pour exécuter du code arbitraire avec les permissions de l'utilisateur exécutant l'application. Notez que ce défaut ne concerne que les applications qui utilisent glibc compilé avec la prise en charge de libidn.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a> <p>La fonction posix_spawn_file_actions_addopen de glibc avant la version 2.20 ne copie pas son argument de chemin en accord avec les spécifications de POSIX. Cela permet à des attaquants en fonction du contexte de déclencher des vulnérabilités d'utilisation de mémoire après libération.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a> <p>La fonction getnetbyname de glibc version 2.21 ou avant entrera dans une boucle infinie si le moteur de DNS est activé dans la configuration de système Name Service Switch et si le résolveur DNS reçoit une réponse positive lors du traitement du nom du réseau.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a> <p>Dans certaines conditions, wscanf peut allouer insuffisamment de mémoire pour les arguments devant être analysés et dépasser le tampon alloué. L'usage incorrect de "__libc_use_alloca (newsize)" imposait une règle différente (et plus faible) qui pourrait permettre une attaque par déni de service.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u8 du paquet eglibc.</p> <p>Pour la distribution unstable (Sid), tous ces problèmes ont été corrigés dans la version 2.19-15 du paquet glibc.</p> <p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3169.data" # $Id: dsa-3169.wml,v 1.1 2015/02/24 08:28:59 jipege1-guest Exp $