Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Richard van Eeden de Microsoft Vulnerability Research a découvert que
Samba, un serveur de fichiers SMB/CIFS, d'impression et d'authentification
pour Unix, renferme un défaut dans le code du serveur netlogon qui permet
l'exécution de code à distance avec les droits du superutilisateur à partir
d'une connexion non authentifiée.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.6.6-6+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3171.data"
# $Id: dsa-3171.wml,v 1.1 2015/02/24 08:29:00 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à un déni de service, des fuites d'informations ou une
augmentation de droits.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421";>CVE-2013-7421</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9644";>CVE-2014-9644</a>

<p>L'interface Crypto permettait à des utilisateurs sans droit de charger des
modules arbitraires du noyau. Un utilisateur local peut utiliser ce défaut
pour exploiter des vulnérabilités dans des modules qui n'auraient pas été
chargés normalement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822";>CVE-2014-7822</a>

<p>Akira Fujita a découvert que l'appel système splice() ne validait pas la
position et la longueur d'un fichier donné. Un utilisateur local sans droit
peut utiliser ce défaut pour provoquer la corruption du système de fichiers
sur les systèmes de fichiers ext4 ou éventuellement d'autres effets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160";>CVE-2014-8160</a>

<p>Florian Westphal a découvert qu'une règle netfilter (iptables/ip6tables)
acceptant des paquets à un port ou une terminaison (<q>endpoint</q>)
particuliers SCTP, DCCP, GRE ou UDPlite pourrait avoir pour conséquence un
état de suivi de connexion incorrect. Si seul le module de suivi de
connexion générique (nf_conntrack) a été chargé et pas le module de suivi de
connexion spécifique au protocole, cela pourrait permettre l'accès à n'importe
quel port ou terminaison du protocole spécifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559";>CVE-2014-8559</a>

<p>Il a été découvert que les fonctions du noyau qui font une itération sur
l’arborescence d’un répertoire peuvent parvenir à un interblocage ou à un
interblocage actif dans le cas où certaines des entrées du répertoire ont été
récemment supprimées ou sorties du cache. Un utilisateur local sans droit peut
utiliser ce défaut pour un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585";>CVE-2014-9585</a>

<p>Andy Lutomirski a découvert que la randomisation d'adresses pour les vDSO
(<q>Virtual Dynamic Shared Objects</q>) dans les processus 64 bits est
extrêmement biaisée. Un utilisateur local sans droit pourrait éventuellement
utiliser ce défaut pour contourner le mécanisme de protection ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683";>CVE-2014-9683</a>

<p>Dmitry Chernenkov a découvert qu'eCryptfs écrit au-delà la fin du tampon
alloué lors du décodage de noms de fichier chiffrés, résultant en un déni de
service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239";>CVE-2015-0239</a>

<p>Il a été découvert que KVM n'émulait pas correctement l'instruction x86
SYSENTER. Un utilisateur sans droit dans un système client qui n'a pas activé
SYSENTER, pour exemple parce que la marque du processeur émulé est AMD,
pourrait éventuellement utiliser ce défaut de provoquer un déni de service ou
une augmentation de droits dans ce client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420";>CVE-2015-1420</a>

<p>L'appel système open_by_handle_at() lit la taille du pointeur à partir de
la mémoire de l'utilisateur une seconde fois après l'avoir validée. Un
utilisateur local avec le privilège CAP_DAC_READ_SEARCH pourrait utiliser ce
défaut pour une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421";>CVE-2015-1421</a>

<p>Il a été découvert que l'implémentation de SCTP pourrait libérer un état
d'authentification alors qu'il était encore utilisé, avec pour conséquence une
corruption de tas. Cela pourrait permettre à des utilisateurs distants de
provoquer un déni de service ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593";>CVE-2015-1593</a>

<p>Il a été découvert que la randomisation d'adresses pour la pile initiale
dans les processus 64 bits a été limitée à 20 plutôt que 22 bits d'entropie.
Un utilisateur local sans droit pourrait éventuellement utiliser ce défaut
pour contourner le mécanisme de protection ASLR.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans
la version 3.2.65-1+deb7u2. Cette mise à jour corrige en plus des régressions
introduites dans les versions 3.2.65-1 et 3.2.65-1+deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes seront
corrigés prochainement (une partie est déjà corrigée).</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés
prochainement (une partie est déjà corrigée).</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
# $Id: dsa-3170.wml,v 1.1 2015/02/24 08:28:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de
Debian de la bibliothèque GNU C :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406";>CVE-2012-3406</a>

<p>La fonction vfprintf dans stdio-common/vfprintf.c de la bibliothèque GNU C
(alias glibc) 2.5, 2.12, et probablement d'autres versions <q>ne restreint
pas correctement l'utilisation</q> de la fonction alloca lors de l'allocation
du tableau SPECS. Cela permet à des attaquants en fonction du contexte de
contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE
et provoquer un déni de service (plantage) ou éventuellement exécuter du code
arbitraire à l'aide d'une chaîne de formatage contrefaite utilisant des
paramètres positionnels et un grand nombre de spécificateurs de format, une
vulnérabilité différente de
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3404";>\
CVE-2012-3404</a> et de
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3405";>\
CVE-2012-3405</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424";>CVE-2013-7424</a>

<p>Un défaut de libération de zone de mémoire non valable a été découvert dans
la fonction getaddrinfo() de glibc lors de l'utilisation de l'indicateur
AI_IDN. Un attaquant distant capable de faire qu'une application appelle cette
fonction pourrait utiliser ce défaut pour exécuter du code arbitraire avec les
permissions de l'utilisateur exécutant l'application. Notez que ce défaut ne
concerne que les applications qui utilisent glibc compilé avec la prise en
charge de libidn.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043";>CVE-2014-4043</a>

<p>La fonction posix_spawn_file_actions_addopen de glibc avant la version 2.20
ne copie pas son argument de chemin en accord avec les spécifications de POSIX.
Cela permet à des attaquants en fonction du contexte de déclencher des
vulnérabilités d'utilisation de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402";>CVE-2014-9402</a>

<p>La fonction getnetbyname de glibc version 2.21 ou avant entrera dans une
boucle infinie si le moteur de DNS est activé dans la configuration de système
Name Service Switch et si le résolveur DNS reçoit une réponse positive lors
du traitement du nom du réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472";>CVE-2015-1472</a> / 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-1473";>CVE-2015-1473</a>

<p>Dans certaines conditions, wscanf peut allouer insuffisamment de mémoire
pour les arguments devant être analysés et dépasser le tampon alloué. L'usage
incorrect de "__libc_use_alloca (newsize)" imposait une règle différente (et
plus faible) qui pourrait permettre une attaque par déni de service.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u8 du paquet eglibc.</p>

<p>Pour la distribution unstable (Sid), tous ces problèmes ont été corrigés dans la version 2.19-15 du paquet glibc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
# $Id: dsa-3169.wml,v 1.1 2015/02/24 08:28:59 jipege1-guest Exp $

Répondre à