Bonjour,

voici la traduction de quatre nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="7fbb28277ca55c9f7e7fd17381d6b3eab544fe3c" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans netatalk, le
service <q>Apple Filing Protocol</q>, qui permettaient à des attaquants distants
de divulguer des informations sensibles, de causer un déni de service ou
d’exécuter du code arbitraire.</p>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 3.1.12~ds-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets netatalk.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de netatalk,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/netatalk";>\
https://security-tracker.debian.org/tracker/netatalk</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3426.data"
# $Id: $
#use wml::debian::translation-check translation="becc85eb30ec52efd938d01b53dfd30a4413a762" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Erik Krogh Kristensen a découvert que sqlparse, un analyseur SQL non
validant, contenait une expression rationnelle qui était vulnérable à une
attaque ReDoS (Regular Expression Denial of Service).</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 0.2.4-1+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sqlparse.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de sqlparse,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/sqlparse";>\
https://security-tracker.debian.org/tracker/sqlparse</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3425.data"
# $Id: $
#use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou à
une fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2196";>CVE-2022-2196</a>

<p>Une régression a été découverte dans l’implémentation de KVM pour les CPU
d’Intel, affectant la virtualisation imbriquée pour Spectre v2. Quand KVM était
utilisé comme hyperviseur L0, un invité L2 pouvait exploiter cela pour divulguer
des informations sensibles de son hyperviseur L.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424";>CVE-2022-3424</a>

<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
pour une élévation des privilèges.</p>

<p>Ce pilote n’est pas activé dans les configurations officielles du noyau dans
Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3707";>CVE-2022-3707</a>

<p>Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation
du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération
de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée,
un invité pouvait exploiter cela pour un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4129";>CVE-2022-4129</a>

<p>Haowei Yan a signalé a situation de compétition dans the L2TP implémentation protocole de qui pouvait conduire à déréférencement de pointeur NULL.Un utilisateur local pouvait exploit cette pour un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4379";>CVE-2022-4379</a>

<p>Xingyuan Mo a signalé un défaut dans the NFSv4.2 serveur inter serveur to implémentation de copy qui pouvait conduire à utilisation de mémoire après libération.</p>

<p>Cette fonctionnalité n’est pas activée dans les configurations officielles du
noyau dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0045";>CVE-2023-0045</a>

<p>Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace
utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette
mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela
pouvait être exploitable par un attaquant local ou distant pour divulguer des
informations sensibles à partir d’une telle application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0458";>CVE-2023-0458</a>

<p>Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les
appels système relatifs étaient vulnérables à des attaques d’exécution
spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela
pour une divulgation d’informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0459";>CVE-2023-0459</a>

<p>Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la
mitigation de Spectre v1 dans les fonctions <q>user-copy</q> pour l’architecture
amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci
était désactivé, un utilisateur local pouvait exploiter cela pour une
divulgation d’informations sensibles du noyau. D’autres architectures pouvaient
aussi être affectées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0461";>CVE-2023-0461</a>

<p><q>slipper</q> a signalé un défaut dans la prise en charge du noyau des ULP
(Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double
libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau.
Un utilisateur local pouvait exploiter cela pour un déni de service (plantage
ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.</p>

<p>TLS du noyau n’est pas activé dans les configurations officielles du noyau
dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1073";>CVE-2023-1073</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans le sous-système
HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code
arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1074";>CVE-2023-1074</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole SCTP, qui pouvait à une fuite de mémoire. Un
utilisateur local pouvait exploiter cela pour provoquer un déni de service
(épuisement de ressources).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1076";>CVE-2023-1076</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du pilote réseau TUN/TAP, qui aboutissait à ce que tous les
sockets TUN/TAP étaient marqués comme appartenant à l’utilisateur d’ID 0 (root).
Cela permettait aux utilisateurs locaux de s’affranchir des règles locales de
pare-feu basées sur l’ID de l’utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1077";>CVE-2023-1077</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans l’ordonnanceur
de tâches. Un utilisateur local pouvait exploiter cela pour provoquer un déni
de service (plantage ou corruption de mémoire) ou, éventuellement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1078";>CVE-2023-1078</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole RDS. Un utilisateur local pouvait exploiter cela
pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1079";>CVE-2023-1079</a>

<p>Pietro Borrello a signalé une situation de compétition dans le pilote HID
hid-asus, qui pouvait conduire à une utilisation de mémoire après libération.
Un attaquant capable d’insérer ou de retirer des périphériques USB pouvait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1118";>CVE-2023-1118</a>

<p>Duoming Zhou a signalé une situation de compétition dans le pilote de
contrôle distant ene_ir, qui pouvait conduire à une utilisation de mémoire après
libération si le pilote était détaché. L’impact de sécurité de ce problème
n’est pas très défini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1281";>CVE-2023-1281</a>

<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2023-1829";>CVE-2023-1829</a>.</p>

<p><q>valis</q> a signalé deux défauts dans le classificateur de trafic réseau
cls_tcindex network, qui pouvaient conduire à une utilisation de mémoire après
libération. Un utilisateur local pouvait exploiter cela pour une élévation des
privilèges. Cette mise à jour retire complètement cls_tcindex.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1513";>CVE-2023-1513</a>

<p>Xingyuan Mo a signalé une fuite d'informations dans l’implémentation de KVM
pour l’architecture i386 (PC 32 bits). Un utilisateur local pouvait exploiter
cela pour divulguer des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1611";>CVE-2023-1611</a>

<p><q>butt3rflyh4ck</q> a signalé une situation de compétition dans le pilote
de système de fichiers btrfs, qui pouvait conduire à une utilisation de mémoire
après libération. Un utilisateur local pouvait utiliser cela pour provoquer un
déni de service (plantage ou corruption de mémoire) ou, possiblement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1670";>CVE-2023-1670</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote réseau
xirc2ps_cs network, qui pouvait conduire à une utilisation de mémoire après
libération. Un attaquant capable d’insérer ou de retirer des périphériques PMCIA
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1855";>CVE-2023-1855</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote de
supervision matérielle xgene-hwmon, qui pouvait conduire à une utilisation de
mémoire après libération. L’impact de sécurité de ce problème n’est pas très
défini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1859";>CVE-2023-1859</a>

<p>Zheng Wang a signalé une situation de compétition dans le transport 9pnet_xen
pour le système de fichiers 9P dans Xen, qui pouvait conduire à une utilisation
de mémoire après libération. Dans les systèmes où cette fonctionnalité était
utilisée, un pilote de dorsal dans un autre domaine pouvait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour exécuter du code arbitraire dans le domaine vulnérable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1872";>CVE-2023-1872</a>

<p>Bing-Jhong Billy Jheng a signalé une situation de compétition dans le
sous-système io_uring, qui pouvait conduire à une utilisation de mémoire après
libération. Un utilisateur local pouvait utiliser cela pour provoquer un
déni de service (plantage ou corruption de mémoire) ou, possiblement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1989";>CVE-2023-1989</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote btsdio
d’adaptateur Bluetooth, qui pouvait conduire à une utilisation de mémoire après
libération. Un attaquant capable d’insérer ou de retirer des périphériques SDIO
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1990";>CVE-2023-1990</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote st-nci
d’adaptateur NFC, pouvait conduire à une utilisation de mémoire après
libération. L’impact de sécurité de ce problème n’est pas très
défini.</p>

<p>Ce pilote n’est pas activé dans les configurations officielles du noyau
dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1998";>CVE-2023-1998</a>

<p>José Oliveira et Rodrigo Branco ont signalé une régression dans la
mitigation de Spectre v2 pour l’espace utilisateur pour les CPU x86 gérant
IBRS mais pas eIBRS. Cela pouvait être exploitable par un attaquant local ou
distant pour divulguer des informations sensibles d’une application en espace
utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2162";>CVE-2023-2162</a>

<p>Mike Christie a signalé une situation de compétition dans le transport iSCSI
TCP, qui pouvait conduire à une utilisation de mémoire après libération. Dans
les systèmes où cette fonctionnalité était utilisée, un utilisateur local
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2194";>CVE-2023-2194</a>

<p>Wei Chen a signalé un dépassement potentiel de tampon de tas dans le pilote
i2c-xgene-slimpro d’adaptateur I²C. Un utilisateur local avec permission
d’accès à de tels périphériques, pouvait utiliser cela pour provoquer un déni
de service (plantage ou corruption de mémoire) et, probablement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-22998";>CVE-2023-22998</a>

<p>Miaoqian Lin a signalé une vérification incorrecte d’erreur dans le pilote
virtio-gpu GPU. Un utilisateur local avec permission d’accès à de tels
périphériques, pouvait utiliser cela pour provoquer un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23004";>CVE-2023-23004</a>

<p>Miaoqian Lin a signalé an incorrect error vérification dans the mali-dp GPU
driver.Un utilisateur local avec accès to such a device peut être  able
to utiliser cela de provoquer Un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23559";>CVE-2023-23559</a>

<p>Szymon Heidrich a signalé une vérification incorrecte de limites le pilote
rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou
une lecture hors limites. Un attaquant capable d’insérer ou de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou une fuite d'informations, ou,
éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-25012";>CVE-2023-25012</a>

<p>Pietro Borrello a signalé une situation de compétition dans le pilote HID
hid-bigbenff, qui pouvait conduire à une utilisation de mémoire après libération.
Un attaquant capable d’insérer ou de retirer des périphériques USB pouvait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-26545";>CVE-2023-26545</a>

<p>Lianhui Tang a signalé un défaut dans l’implémentation du protocole MPLS, qui
pouvait conduire à une double libération de zone de mémoire. Un utilisateur
local pouvait exploiter cela pour provoquer un déni de service (plantage ou
corruption de mémoire) ou, possiblement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28328";>CVE-2023-28328</a>

<p>Wei Chen a signalé un défaut dans le pilote az6927 DVB, qui pouvait conduire
à un déréférencement de pointeur NULL. Un utilisateur local pouvant accéder
à un périphérique adaptateur I²C que ce pilote créait pouvait utiliser cela
pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28466";>CVE-2023-28466</a>

<p>Hangyu Hua a signalé une situation de compétition dans l’implémentation de
socket TLS du noyau, qui pouvait conduire à une utilisation de mémoire après
libération ou à un déréférencement de pointeur NULL. Un utilisateur local
pouvait exploiter cela pour un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour une élévation des privilèges.</p>

<p>Cette fonctionnalité n’est pas activée dans les configurations officielles
du noyau dans Debian.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30456";>CVE-2023-30456</a>

<p>Reima ISHII a signalé un défaut dans l’implémentation de KVM pour les CPU
d’Intel affectant la virtualisation imbriquée. Quand KVM était utilisé comme
hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé,
cela n’empêchait pas un invité L2 d’être configuré avec mode protection/paging
architecturellement non valable. Un invité malfaisant pouvait exploiter cela
pour provoquer un déni de service (plantage).</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.10.178-3~deb10u1. De plus, cette mise à jour corrige les bogues
Debian n° 989705, n° 993612, n° 1022126 et n° 1031753, et inclut d’autres
corrections de bogues à partir des mises à jour de stable,
version 5.10.163-5.10.178 incluse.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux-5.10,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux-5.10";>\
https://security-tracker.debian.org/tracker/linux-5.10</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3404.data"
# $Id: $
#use wml::debian::translation-check translation="16b2f18c5d8826615f2bb2fed501b27d77a35a1d" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou à
une fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2873";>CVE-2022-2873</a>

<p>Zheyu Ma a découvert qu’un défaut d’accès en mémoire hors limites dans le
pilote du contrôleur d’hôte d’Intel iSMT SMBus 2.0 pouvait aboutir à un déni
de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3424";>CVE-2022-3424</a>

<p>Zheng Wang et Zhuorao Yang a signalé un défaut dans le pilote GRU SGI
qui pouvait conduire à une utilisation de mémoire après libération. Sur les
systèmes où ce pilote était utilisé, un utilisateur local pouvait exploiter cela
pour un déni de service (plantage ou corruption de mémoire) ou, éventuellement,
pour une élévation des privilèges.</p>

<p>Ce pilote n’est pas activé dans les configurations officielles du noyau dans
Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3545";>CVE-2022-3545</a>

<p>Il a été découvert que le pilote NFP (Netronome Flow Processor) contenait
un défaut d’utilisation de mémoire après libération dans area_cache_get(). Cela
pouvait permettre l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-3707";>CVE-2022-3707</a>

<p>Zheng Wang a signalé un défaut dans la prise en charge de la virtualisation
du pilote graphique i915(GVT-g), qui pouvait conduire à une double libération
de zone de mémoire. Sur les systèmes où cette fonctionnalité était utilisée,
un invité pouvait exploiter cela pour un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4744";>CVE-2022-4744</a>

<p>L’outil syzkaller a trouvé un défaut dans le pilote réseau TUN/TAP, qui
pouvait conduire à une double libération de zone de mémoire. Un utilisateur
local pouvait exploiter cela pour un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-36280";>CVE-2022-36280</a>

<p>Une vulnérabilité d’écriture en mémoire hors limites a été découverte dans
le pilote vmwgfx, qui pouvait permettre à un utilisateur local non privilégié
de provoquer un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41218";>CVE-2022-41218</a>

<p>Hyunwoo Kim a signalé un défaut d’utilisation de mémoire après libération
dans le sous-système central Media DVB provoqué par des concurrences refcount,
qui pouvait permettre à un utilisateur local de provoquer un déni de service ou
une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-45934";>CVE-2022-45934</a>

<p>Un dépassement d'entier dans l2cap_config_req() dans le sous-système
Bluetooth a été découvert, qui pouvait permettre à un attaquant physiquement
proche de provoquer un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-47929";>CVE-2022-47929</a>

<p>Frederick Lawler a signalé un déréférencement de pointeur NULL dans le
sous-système de contrôle du trafic, permettant à un utilisateur non privilégié
de provoquer un déni de service en réglant une configuration de contrôle de
trafic contrefaite pour l'occasion.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0045";>CVE-2023-0045</a>

<p>Rodrigo Branco et Rafael Correa De Ysasi ont signalé qu’une tâche en espace
utilisateur demandait au noyau d’activer la mitigation de Spectre v2, Cette
mitigation n’était pas activée avant que la tâche ne soit reprogrammée. Cela
pouvait être exploitable par un attaquant local ou distant pour divulguer des
informations sensibles à partir d’une telle application.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0266";>CVE-2023-0266</a>

<p>Une défaut d’utilisation de mémoire après libération dans le sous-système son
à cause d’un verrou manquant pouvait aboutir à un déni de service ou à une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0394";>CVE-2023-0394</a>

<p>Kyle Zeng a découvert un défaut de déréférencement de pointeur NULL dans
rawv6_push_pending_frames() dans le sous-système réseau, permettant à un
utilisateur local de provoquer un déni de service (plantage du système).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0458";>CVE-2023-0458</a>

<p>Jordy Zimmer et Alexandra Sandulescu ont trouvé que getrlimit() et les
appels système relatifs étaient vulnérables à des attaques d’exécution
spéculative telles que Spectre v1. Un utilisateur local pouvait exploiter cela
pour une divulgation d’informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0459";>CVE-2023-0459</a>

<p>Jordy Zimmer et Alexandra Sandulescu ont trouvé une régression dans la
mitigation de Spectre v1 dans les fonctions <q>user-copy</q> pour l’architecture
amd64 (PC 64 bits). Quand les CPU ne mettaient pas en œuvre SMAP ou que celui-ci
était désactivé, un utilisateur local pouvait exploiter cela pour une
divulgation d’informations sensibles du noyau. D’autres architectures pouvaient
aussi être affectées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-0461";>CVE-2023-0461</a>

<p><q>slipper</q> a signalé un défaut dans la prise en charge du noyau des ULP
(Upper protocole Layer) au-dessus de TCP, qui pouvait conduire à une double
libération de zone de mémoire lors de l’utilisation des sockets TLS du noyau.
Un utilisateur local pouvait exploiter cela pour un déni de service (plantage
ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.</p>

<p>TLS du noyau n’est pas activé dans les configurations officielles du noyau
dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1073";>CVE-2023-1073</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans le sous-système
HID (Human Interface Device). Un attaquant capable d’insérer et de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour exécuter du code
arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1074";>CVE-2023-1074</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole SCTP, qui pouvait à une fuite de mémoire. Un
utilisateur local pouvait exploiter cela pour provoquer un déni de service
(épuisement de ressources).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1078";>CVE-2023-1078</a>

<p>Pietro Borrello a signalé un défaut de confusion de type dans
l’implémentation du protocole RDS. Un utilisateur local pouvait exploiter cela
pour provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1079";>CVE-2023-1079</a>

<p>Pietro Borrello a signalé une situation de compétition dans le pilote HID
hid-asus, qui pouvait conduire à une utilisation de mémoire après libération.
Un attaquant capable d’insérer ou de retirer des périphériques USB pouvait
utiliser cela pour provoquer un déni de service (plantage ou corruption de
mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1118";>CVE-2023-1118</a>

<p>Duoming Zhou a signalé une situation de compétition dans le pilote de
contrôle distant ene_ir, qui pouvait conduire à une utilisation de mémoire après
libération si le pilote était détaché. L’impact de sécurité de ce problème
n’est pas très défini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1281";>CVE-2023-1281</a>

<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2023-1829";>CVE-2023-1829</a>.</p>

<p><q>valis</q> a signalé deux défauts dans le classificateur de trafic réseau
cls_tcindex network, qui pouvaient conduire à une utilisation de mémoire après
libération. Un utilisateur local pouvait exploiter cela pour une élévation des
privilèges. Cette mise à jour retire complètement cls_tcindex.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1513";>CVE-2023-1513</a>

<p>Xingyuan Mo a signalé une fuite d'informations dans l’implémentation de KVM
pour l’architecture i386 (PC 32 bits). Un utilisateur local pouvait exploiter
cela pour divulguer des informations sensibles du noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1670";>CVE-2023-1670</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote réseau
xirc2ps_cs network, qui pouvait conduire à une utilisation de mémoire après
libération. Un attaquant capable d’insérer ou de retirer des périphériques PMCIA
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1855";>CVE-2023-1855</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote de
supervision matérielle xgene-hwmon, qui pouvait conduire à une utilisation de
mémoire après libération. L’impact de sécurité de ce problème n’est pas très
défini.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1859";>CVE-2023-1859</a>

<p>Zheng Wang a signalé une situation de compétition dans le transport 9pnet_xen
pour le système de fichiers 9P dans Xen, qui pouvait conduire à une utilisation
de mémoire après libération. Dans les systèmes où cette fonctionnalité était
utilisée, un pilote de dorsal dans un autre domaine pouvait utiliser cela pour
provoquer un déni de service (plantage ou corruption de mémoire) ou,
éventuellement, pour exécuter du code arbitraire dans le domaine vulnérable.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1989";>CVE-2023-1989</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote btsdio
d’adaptateur Bluetooth, qui pouvait conduire à une utilisation de mémoire après
libération. Un attaquant capable d’insérer ou de retirer des périphériques SDIO
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1990";>CVE-2023-1990</a>

<p>Zheng Wang a signalé une situation de compétition dans le pilote st-nci
d’adaptateur NFC, pouvait conduire à une utilisation de mémoire après
libération. L’impact de sécurité de ce problème n’est pas très
défini.</p>

<p>Ce pilote n’est pas activé dans les configurations officielles du noyau
dans Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1998";>CVE-2023-1998</a>

<p>José Oliveira et Rodrigo Branco ont signalé une régression dans la
mitigation de Spectre v2 pour l’espace utilisateur pour les CPU x86 gérant
IBRS mais pas eIBRS. Cela pouvait être exploitable par un attaquant local ou
distant pour divulguer des informations sensibles d’une application en espace
utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2162";>CVE-2023-2162</a>

<p>Mike Christie a signalé une situation de compétition dans le transport iSCSI
TCP, qui pouvait conduire à une utilisation de mémoire après libération. Dans
les systèmes où cette fonctionnalité était utilisée, un utilisateur local
pouvait utiliser cela pour provoquer un déni de service (plantage ou corruption
de mémoire) ou, éventuellement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2194";>CVE-2023-2194</a>

<p>Wei Chen a signalé un dépassement potentiel de tampon de tas dans le pilote
i2c-xgene-slimpro d’adaptateur I²C. Un utilisateur local avec permission
d’accès à de tels périphériques, pouvait utiliser cela pour provoquer un déni
de service (plantage ou corruption de mémoire) et, probablement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23454";>CVE-2023-23454</a>

<p>Kyle Zeng a signalé que l’ordonnanceur réseau CBQ (Class Based Queueing)
était prédisposé à un déni de service à cause de l’interprétation de
classification aboutissait avant la vérification du code de retour de la
classification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23455";>CVE-2023-23455</a>

<p>Kyle Zeng a signalé que l’ordonnanceur réseau de circuits virtuels (ATM)
était prédisposé à un déni de service à cause de l’interprétation de
classification aboutissait avant la vérification du code de retour de la
classification.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23559";>CVE-2023-23559</a>

<p>Szymon Heidrich a signalé une vérification incorrecte de limites le pilote
rndis_wlan Wi-Fi, qui pouvait conduire à un dépassement de tampon de tas ou
une lecture hors limites. Un attaquant capable d’insérer ou de retirer des
périphériques USB pouvait utiliser cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou une fuite d'informations, ou,
éventuellement, pour exécuter du code arbitraire dans le noyau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-26545";>CVE-2023-26545</a>

<p>Lianhui Tang a signalé un défaut dans l’implémentation du protocole MPLS, qui
pouvait conduire à une double libération de zone de mémoire. Un utilisateur
local pouvait exploiter cela pour provoquer un déni de service (plantage ou
corruption de mémoire) ou, possiblement, pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-28328";>CVE-2023-28328</a>

<p>Wei Chen a signalé un défaut dans le pilote az6927 DVB, qui pouvait conduire
à un déréférencement de pointeur NULL. Un utilisateur local pouvant accéder
à un périphérique adaptateur I²C que ce pilote créait pouvait utiliser cela
pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30456";>CVE-2023-30456</a>

<p>Reima ISHII a signalé un défaut dans l’implémentation de KVM pour les CPU
d’Intel affectant la virtualisation imbriquée. Quand KVM était utilisé comme
hyperviseur L0 et que EPT et/ou le mode invité non restreint était désactivé,
cela n’empêchait pas un invité L2 d’être configuré avec mode protection/paging
architecturellement non valable. Un invité malfaisant pouvait exploiter cela
pour provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-30772";>CVE-2023-30772</a>

<p>Zheng Wang a signalé une situation de compétition dans de pilote da9150
de chargeur, qui pouvait conduire à une utilisation de mémoire après libération.
L’impact de sécurité de ce problème n’est pas très défini.</p>


<p>Ce pilote n’est pas activé dans les configurations officielles du noyau
dans Debian.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 4.19.282-1. De plus, cette mise à jour corrige le bogue n° 825141
et inclut beaucoup de corrections de bogue à partir des mises à jour, incluant
la version 4.19.270-4.19.282.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3403.data"
# $Id: $

Répondre à