aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2022-03-26 12:15:37 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2022-03-26 12:15:37 +0100
commit26d00986ad39db369f007d499e9709b5c0c66bae (patch)
treee73b6be329b58d0c58b697951682694e4f259c69
parent5f942e7eb9861038f7d1f3c7c0e44d0c53e46aed (diff)
(fr) DLA 2940-2940, initial translation
-rw-r--r--french/lts/security/2022/dla-2940.wml251
-rw-r--r--french/lts/security/2022/dla-2941.wml409
2 files changed, 660 insertions, 0 deletions
diff --git a/french/lts/security/2022/dla-2940.wml b/french/lts/security/2022/dla-2940.wml
new file mode 100644
index 00000000000..b8f85b8e44e
--- /dev/null
+++ b/french/lts/security/2022/dla-2940.wml
@@ -0,0 +1,251 @@
+#use wml::debian::translation-check translation="ebffc86e4b020fb91261eeb10e946c7d8669736e" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
+peuvent conduire à une élévation de privilèges, un déni de service ou des
+fuites d'informations.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>
+
+<p>Lin Ma a découvert une situation de compétition dans l'implémentation du
+protocole Bluetooth SCO qui peut conduire à une utilisation de mémoire
+après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a>
+
+<p>Likang Luo de NSFOCUS Security Team a découvert un défaut dans
+l'implémentation de Bluetooth L2CAP qui peut conduire à une utilisation de
+mémoire après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>
+
+<p>hugetlbfs, le système de fichiers virtuel utilisé par les applications
+pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
+processus dans un cas où cela était nécessaire. Dans certaines
+circonstances, un utilisateur local pouvait être capable de lire et
+d'écrire ces très grandes pages après qu'elles ont été libérées et
+réallouées à un processus différent. Cela pouvait conduire à une élévation
+de privilèges, un déni de service ou des fuites d'informations.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a>
+
+<p>Jann Horn a signalé une situation de compétition dans le ramasse-miettes
+des sockets locaux (Unix), qui peut conduire à une utilisation de mémoire
+après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
+
+<p>Kirill Tkhai a découvert une fuite de données dans la manière dont
+l'IOCTL XFS_IOC_ALLOCSP dans le système de fichiers XFS permettait une
+augmentation de taille de fichiers ayant une taille non alignée. Un
+attaquant pouvait tirer avantage de ce défaut pour une fuite de données sur
+le système de fichiers XFS</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a>
+
+<p>Lin Ma a découvert des situations de compétition dans le pilote NCI
+(NFC Controller Interface), qui pouvaient conduire à une utilisation de
+mémoire après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p>
+
+<p>Ce protocole n'est pas activé dans les configurations du noyau officiel
+de Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)</p>
+
+<p>Juergen Gross a signalé que des dorsaux de PV malveillants peuvent
+provoquer un déni de service dans les clients servis par ces dorsaux au
+moyen d'événements à haute fréquence, même si ces dorsaux sont exécutés
+dans un environnement moins privilégié.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)</p>
+
+<p>Juergen Gross a découvert que les clients Xen peuvent contraindre le
+pilote netback de Linux à accaparer une grande quantité de mémoire du
+noyau, avec pour conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29264">CVE-2021-29264</a>
+
+<p>Le pilote "gianfar" Ethernet, utilisé avec quelques SoC Freescale, ne
+gérait pas correctement un dépassement de file d’attente Rx quand les
+paquets "jumbo" étaient activés. Sur les systèmes utilisant ce pilote et
+des paquets jumbo, un attaquant sur le réseau pourrait exploiter cela pour
+provoquer un déni de service (plantage).</p>
+
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33033">CVE-2021-33033</a>
+
+<p>L'outil syzbot a découvert un bogue de compte de références dans
+l'implémentation de CIPSO qui peut conduire à une utilisation de mémoire
+après libération.</p>
+
+<p>Ce protocole n'est pas activé dans les configurations du noyau officiel
+de Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
+
+<p>Szymon Heidrich a découvert une vulnérabilité de dépassement de tampon
+dans le sous-système gadget USB, avec pour conséquences la divulgation
+d'informations, un déni de service ou une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a>
+
+<p>Une situation de compétition a été découverte dans le pilote de création
+de lien d'Android, qui pouvait conduire à des vérifications de sécurité
+incorrectes. Sur les systèmes où le pilote de création de lien est chargé,
+un utilisateur local pouvait exploiter cela pour une élévation de
+privilèges.</p>
+
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a>
+
+<p>Linus Torvalds a signalé un défaut dans l'implémentation de la
+scrutation (« polling ») de fichiers, qui pouvait conduire à une
+utilisation de mémoire après libération. Un utilisateur local pouvait
+exploiter cela pour un déni de service (corruption de mémoire ou plantage)
+ou éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39714">CVE-2021-39714</a>
+
+<p>Un possible dépassement de compte de références a été découverte dans le
+pilote Ion d'Android. Sur les systèmes où le pilote Ion est chargé, un
+utilisateur local pouvait exploiter cela pour un déni de service
+(corruption de mémoire ou plantage) ou éventuellement pour une élévation de
+privilèges.</p>
+
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
+
+<p>Zekun Shen et Brendan Dolan-Gavitt ont découvert un défaut dans la
+fonction mwifiex_usb_recv() du pilote WiFi-Ex USB de Marvell. Un
+attaquant capable de se connecter à un périphérique USB contrefait peut
+tirer avantage de ce défaut pour provoquer un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
+
+<p>Le pilote du protocole Phone Network (PhoNet) présente une fuite de
+nombre de références dans la fonction pep_sock_accept().</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>
+
+<p>(INTEL-SA-00598)</p>
+
+<p>Des chercheurs de VUSec ont découvert que le tampon « Branch History »
+des processeurs Intel peut être exploité pour créer des attaques par canal
+auxiliaire d'information avec une exécution spéculative. Ce problème est
+semblable à Spectre variante 2, mais demande des palliatifs supplémentaires
+sur certains processeurs.</p>
+
+<p>Cela peut être exploité pour obtenir des informations sensibles à
+partir d'un contexte de sécurité différent, comme à partir de l'espace
+utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a>
+
+<p>(INTEL-SA-00598)</p>
+
+<p>Il s'agit d'un problème similaire à <a
+href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>,
+mais recouvre une exploitation à l'intérieur d'un contexte de sécurité,
+comme à partir de code compilé avec JIT dans un bac à sable vers du code de
+l'hôte dans le même processus.</p>
+
+<p>Ce problème est partiellement pallié en désactivant eBPF pour les
+utilisateurs non privilégiés avec l'option sysctl :
+kernel.unprivileged_bpf_disabled=2. Cette mise à jour fait cela par défaut.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>
+
+<p>Sushma Venkatesh Reddy a découvert une absence de vidage de TLB du GPU
+dans le pilote i915, ayant pour conséquences un déni de service ou une
+élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>
+
+<p>Samuel Page et Eric Dumazet ont signalé un dépassement de pile dans le
+module réseau pour le protocole TIPC (Transparent Inter-Process
+Communication), ayant pour conséquences un déni de service ou
+éventuellement l'exécution de code arbitraire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
+
+<p>Une utilisation de mémoire après libération a été découverte dans le
+pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut
+n'impacte pas les paquets binaires de Debian dans la mesure où
+CONFIG_MMC_MOXART n'est pas configuré</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
+
+<p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne
+restreint pas correctement l'accès à la fonction « release-agent ». Un
+utilisateur local peut tirer avantage de ce défaut pour une élévation de
+privilèges et le contournement de l'isolation d'espace de noms.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
+
+<p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le
+système de fichiers UDF. Un utilisateur local qui peut monter une image UDF
+contrefaite pour l'occasion peut utiliser ce défaut pour planter le
+système.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>
+
+<p>Lyu Tao a signalé un défaut dans l'implémentation de NFS dans le noyau
+Linux lors du traitement de requêtes pour ouvrir un répertoire sur un
+fichier ordinaire, qui pouvait avoir pour conséquence une fuite
+d'informations.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
+
+<p>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
+certaines validations des requêtes du descripteur d'OS de l'interface, avec
+pour conséquence une corruption de mémoire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>
+
+<p>Szymon Heidrich a signalé que le gadget USB RNDIS manque de validation
+de la taille de la commande RNDIS_MSG_SET, avec pour conséquence une fuite
+d'informations à partir de la mémoire du noyau.</p></li>
+
+</ul>
+
+<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
+version 4.9.303-1. Cette mise à jour inclut en complément beaucoup d'autres
+corrections de bogues issues des mises à jour des versions de stable de
+4.9.291 à 4.9.303 y compris.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2022/dla-2940.data"
+# $Id: $
diff --git a/french/lts/security/2022/dla-2941.wml b/french/lts/security/2022/dla-2941.wml
new file mode 100644
index 00000000000..ce86c486cd7
--- /dev/null
+++ b/french/lts/security/2022/dla-2941.wml
@@ -0,0 +1,409 @@
+#use wml::debian::translation-check translation="28d9a4a2e4f222bb3ac527bb65a0243eb6a1ca8f" maintainer="Jean-Pierre Giraud"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
+pouvaient conduire à une élévation de privilèges, un déni de service ou des
+fuites d'informations.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
+
+<p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire
+virtuelle de Linux. Des processus parent ou enfant partagent initialement
+leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est
+dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où
+une opération telle que vmsplice() nécessite que le noyau ajoute une
+référence à une page partagée, et qu'une opération copie sur écriture se
+produit pendant cette opération, le noyau pourrait avoir accès à la
+mauvaise mémoire du processus. Pour quelques programmes, cela pourrait
+conduire à une fuite d'informations ou à une corruption de données.</p>
+
+<p>Ce problème a déjà été corrigé pour la plupart des architectures, mais
+pas sur MIPS et System z. Cette mise à jour corrige cela.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36322">CVE-2020-36322</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a></p>
+
+<p>L’outil syzbot a trouvé que l'implémentation de FUSE (système de
+fichiers en espace utilisateur) ne gérait pas a correctement un serveur
+FUSE renvoyant des attributs non valables pour un fichier. Un utilisateur
+local autorisé à exécuter un serveur FUSE pouvait utiliser cela pour
+provoquer un déni de service (plantage).</p>
+
+<p>Le correctif original pour cela introduisait un autre déni de service
+potentiel (boucle infinie dans l’espace noyau) qui a été aussi corrigé.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>
+
+<p>Lin Ma a découvert une situation de compétition dans l'implémentation du
+protocole Bluetooth qui peut conduire à une utilisation de mémoire après
+libération. Un utilisateur local pouvait exploiter cela pour provoquer un
+déni de service (corruption de mémoire ou plantage) ou éventuellement une
+élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3744">CVE-2021-3744</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a></p>
+
+<p>minihanshen a signalé des bogues dans le pilote ccp pour les
+coprocesseurs cryptographiques d'AMD qui pouvaient conduire une à fuite de
+ressource. Sur les systèmes utilisant ce pilote, un utilisateur local
+pouvait exploiter cela pour provoquer un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a>
+
+<p>Likang Luo de NSFOCUS Security Team a découvert un défaut dans
+l'implémentation de Bluetooth L2CAP qui peut conduire à une utilisation de
+mémoire après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3760">CVE-2021-3760</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a></p>
+
+<p>Lin Ma a découvert des situations de compétition dans le pilote NCI
+(NFC Controller Interface), qui pouvaient conduire à une utilisation de
+mémoire après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p>
+
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3772">CVE-2021-3772</a>
+
+<p>Un défaut a été découvert dans l'implémentation du protocole SCTP, qui
+pouvait permettre à un attaquant réseau de rompre une association SCTP.
+L'attaquant avait seulement besoin de connaître ou de deviner les adresses
+IP et les ports de l'association.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>
+
+<p>hugetlbfs, le système de fichiers virtuel utilisé par les applications
+pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du
+processus dans un cas où cela était nécessaire. Dans certaines
+circonstances, un utilisateur local pouvait être capable de lire et
+d'écrire ces très grandes pages après qu'elles ont été libérées et
+réallouées à un processus différent. Cela pouvait conduire à une élévation
+de privilèges, un déni de service ou des fuites d'informations.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a>
+
+<p>Jann Horn a signalé une situation de compétition dans le ramasse-miettes
+des sockets locaux (Unix), qui peut conduire à une utilisation de mémoire
+après libération. Un utilisateur local pouvait exploiter cela pour
+provoquer un déni de service (corruption de mémoire ou plantage) ou
+éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4135">CVE-2021-4135</a>
+
+<p>Un défaut a été découvert dans le pilote netdevsim qui pouvait mener à
+une fuite d'informations.</p>
+
+<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de
+Debian.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
+
+<p>Kirill Tkhai a découvert une fuite de données dans la manière dont
+l'IOCTL XFS_IOC_ALLOCSP dans le système de fichiers XFS permettait une
+augmentation de taille de fichiers ayant une taille non alignée. Un
+attaquant pouvait tirer avantage de ce défaut pour une fuite de données sur
+le système de fichiers XFS</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4203">CVE-2021-4203</a>
+
+<p>Jann Horn a signalé une situation de compétition dans l'implémentation
+des sockets locaux (Unix) qui peut conduire à une utilisation de mémoire
+après libération. Un utilisateur local pouvait exploiter cela pour
+divulguer des informations sensibles issues du noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20317">CVE-2021-20317</a>
+
+<p>La structure de la file d'attente du minuteur pouvait être corrompue
+menant les tâches en attente à n'être jamais réveillées. Un utilisateur
+local avec certains privilèges pouvait exploiter cela pour provoquer un
+déni de service (blocage système).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20321">CVE-2021-20321</a>
+
+<p>Une situation de compétition a été découverte dans le pilote du système
+de fichiers overlayfs. Un utilisateur local avec l'accès à un montage
+overlayfs et à son répertoire racine sous-jacent pouvait exploiter cela
+pour une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20322">CVE-2021-20322</a>
+
+<p>Une fuite d'informations a été découverte dans l'implémentation d'IPv4.
+Un attaquant distant pouvait exploiter cela pour découvrir rapidement quels
+ports UDP sont utilisés par un système, facilitant son attaque par
+empoisonnement de DNS à l'encontre de ce système.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22600">CVE-2021-22600</a>
+
+<p>L'outil syzbot a découvert un défaut dans l'implémentation du socket de
+paquets (AF_PACKET) qui pouvait conduire à une libération de mémoire
+incorrecte. Un utilisateur local doté de la capacité CAP_NET_RAW (dans
+n'importe quel espace de noms utilisateur) pouvait exploiter cela pour un
+déni de service (corruption de mémoire ou plantage) ou éventuellement une
+élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)</p>
+
+<p>Juergen Gross a signalé que des dorsaux de PV malveillants peuvent
+provoquer un déni de service dans les clients servis par ces dorsaux au
+moyen d'événements à haute fréquence, même si ces dorsaux sont exécutés
+dans un environnement moins privilégié.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>
+
+<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)</p>
+
+<p>Juergen Gross a découvert que les clients Xen peuvent contraindre le
+pilote netback de Linux à accaparer une grande quantité de mémoire du
+noyau, avec pour conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38300">CVE-2021-38300</a>
+
+<p>Piotr Krysiuk a découvert un défaut dans le compilateur JIT classic BPF
+(cBPF) pour les architectures MIPS. Un utilisateur local pouvait exploiter
+cela pour exécuter du code arbitraire dans le noyau.</p>
+
+<p>Ce problème est pallié en configurant sysctl
+net.core.bpf_jit_enable=0, ce qui est le réglage par défaut. Ce *n'est pas*
+pallié par la désactivation de l'utilisation non privilégiée d'eBPF.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
+
+<p>Szymon Heidrich a découvert une vulnérabilité de dépassement de tampon
+dans le sous-système gadget USB, avec pour conséquences la divulgation
+d'informations, un déni de service ou une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a>
+
+<p>Une situation de compétition a été découverte dans le pilote de création
+de lien d'Android, qui pouvait conduire à des vérifications de sécurité
+incorrectes. Sur les systèmes où le pilote de création de lien est chargé,
+un utilisateur local pouvait exploiter cela pour une élévation de
+privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a>
+
+<p>Linus Torvalds a signalé un défaut dans l'implémentation de la
+scrutation (« polling ») de fichiers, qui pouvait conduire à une
+utilisation de mémoire après libération. Un utilisateur local pouvait
+exploiter cela pour un déni de service (corruption de mémoire ou plantage)
+ou éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39713">CVE-2021-39713</a>
+
+<p>L'outil syzbot a découvert une situation de compétition dans le
+sous-système d'ordonnancement du réseau qui pouvait conduire à une
+utilisation de mémoire après libération. Un utilisateur local
+pouvait exploiter cela pour un déni de service (corruption de mémoire ou
+plantage) ou éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a>
+
+<p>Un dépassement d'entier a été découvert dans sous-système Extended BPF
+(eBPF). Un utilisateur local pouvait exploiter cela pour un déni de service
+(corruption de mémoire ou plantage), ou éventuellement une élévation de
+privilèges.</p>
+
+<p>Cela peut être pallié en configurant sysctl
+kernel.unprivileged_bpf_disabled=1, qui désactive l'utilisation d'eBPF par
+les utilisateurs non privilégiés.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42739">CVE-2021-42739</a>
+
+<p>Un dépassement de tampon de tas a été découvert dans le pilote firedtv
+pour les récepteurs DVB connectés par FireWire. Un utilisateur local avec
+l'accès à un périphérique firedtv pouvait exploiter cela pour un déni de
+service (corruption de mémoire ou plantage), ou éventuellement une
+élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43389">CVE-2021-43389</a>
+
+<p>L'Active Defense Lab de Venustech a découvert un défaut dans le
+sous-système CMTP tel qu'utilisé par Bluetooth, qui pouvait conduire à une
+lecture hors limites et une confusion de type d'objet. Un utilisateur local
+doté de la capacité CAP_NET_ADMIN dans l'espace de noms utilisateur initial
+pouvait exploiter cela pour une déni de service (corruption de mémoire ou
+plantage), ou éventuellement une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a>
+
+<p>Brendan Dolan-Gavitt a signalé un défaut dans la fonction
+hw_atl_utils_fw_rpc_wait() dans le pilote de périphérique Ethernet aQuantia
+AQtion qui peut avoir pour conséquence un déni de service ou l'exécution de
+code arbitraire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
+
+<p>Zekun Shen et Brendan Dolan-Gavitt ont découvert un défaut dans la
+fonction mwifiex_usb_recv() du pilote WiFi-Ex USB de Marvell. Un
+attaquant capable de se connecter à un périphérique USB contrefait peut
+tirer avantage de ce défaut pour provoquer un déni de service.</p></li>
+
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44733">CVE-2021-44733</a>
+
+<p>Une situation de compétition a été découverte dans le sous-système
+Trusted Execution Environment (TEE) pour les processeurs Arm, qui pouvait
+conduire à une utilisation de mémoire après libération. Un utilisateur
+local autorisé à un périphérique TEE pouvait exploiter cela pour un déni de
+service (corruption de mémoire ou plantage) ou éventuellement une élévation
+de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
+
+<p>Le pilote du protocole Phone Network (PhoNet) présente une fuite de
+nombre de références dans la fonction pep_sock_accept().</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>
+
+<p>Wenqing Liu a signalé un accès mémoire hors limites dans
+l'implémentation de f2fs si un inœud a une dernière entrée xattr non
+valable. Un attaquant pouvant monter une image contrefaite pour
+l'occasion peut tirer avantage de ce défaut pour un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>
+
+<p>Un défaut de fuite de mémoire a été découvert dans la fonction
+__rds_conn_create() dans le sous-système du protocole RDS
+(Reliable Datagram Sockets).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>
+
+<p>(INTEL-SA-00598)</p>
+
+<p>Des chercheurs de VUSec ont découvert que le tampon « Branch History »
+des processeurs Intel peut être exploité pour créer des attaques par canal
+auxiliaire d'information avec une exécution spéculative. Ce problème est
+semblable à Spectre variante 2, mais demande des palliatifs supplémentaires
+sur certains processeurs.</p>
+
+<p>Cela peut être exploité pour obtenir des informations sensibles à
+partir d'un contexte de sécurité différent, comme à partir de l'espace
+utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a>
+
+<p>(INTEL-SA-00598)</p>
+
+<p>Il s'agit d'un problème similaire à <a
+href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>,
+mais recouvre une exploitation à l'intérieur d'un contexte de sécurité,
+comme à partir de code compilé avec JIT dans un bac à sable vers du code de
+l'hôte dans le même processus.</p>
+
+<p>Ce problème est partiellement pallié en désactivant eBPF pour les
+utilisateurs non privilégiés avec l'option sysctl :
+kernel.unprivileged_bpf_disabled=2. Cette mise à jour fait cela par défaut.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0322">CVE-2022-0322</a>
+
+<p>Eiichi Tsukata a découvert un défaut dans la fonction
+sctp_make_strreset_req() dans l'implémentation du protocole réseau SCTP qui
+peut avoir pour conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>
+
+<p>Sushma Venkatesh Reddy a découvert une absence de vidage de TLB du GPU
+dans le pilote i915, ayant pour conséquences un déni de service ou une
+élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>
+
+<p>Samuel Page et Eric Dumazet ont signalé un dépassement de pile dans le
+module réseau pour le protocole TIPC (Transparent Inter-Process
+Communication), ayant pour conséquences un déni de service ou
+éventuellement l'exécution de code arbitraire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
+
+<p>Une utilisation de mémoire après libération a été découverte dans le
+pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut
+n'impacte pas les paquets binaires de Debian dans la mesure où
+CONFIG_MMC_MOXART n'est pas configuré.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
+
+<p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne
+restreint pas correctement l'accès à la fonction « release-agent ». Un
+utilisateur local peut tirer avantage de ce défaut pour une élévation de
+privilèges et le contournement de l'isolation d'espace de noms.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
+
+<p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le
+système de fichiers UDF. Un utilisateur local qui peut monter une image UDF
+contrefaite pour l'occasion peut utiliser ce défaut pour planter le
+système.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0644">CVE-2022-0644</a>
+
+<p>Hao Sun a signalé une absence de vérification de droits de lecture dans
+les appels système finit_module() et kexec_file_load(). L'impact de
+sécurité de ce problème n'est pas clair, dans la mesure où ces appels
+système sont habituellement seulement disponibles pour le superutilisateur.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>
+
+<p>Le mauvais traitement du descripteur de fichier dans le pilote de GPU
+virtuel de VMware (vmwgfx) pouvait avoir pour conséquences une fuite
+d'informations ou une élévation de privilèges.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>
+
+<p>Lyu Tao a signalé un défaut dans l'implémentation de NFS dans le noyau
+Linux lors du traitement de requêtes pour ouvrir un répertoire sur un
+fichier ordinaire, qui pouvait avoir pour conséquence une fuite
+d'informations.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>
+
+<p>Une fuite de mémoire a été découverte dans la fonction
+yam_siocdevprivate() du pilote YAM pour AX.25, qui pouvait avoir pour
+conséquence un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
+
+<p>>Szymon Heidrich a signalé que le sous-système USB Gadget manque de
+certaines validations des requêtes du descripteur d'OS de l'interface, avec
+pour conséquence une corruption de mémoire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>
+
+<p>Szymon Heidrich a signalé que le gadget USB RNDIS manque de validation
+de la taille de la commande RNDIS_MSG_SET, avec pour conséquence une fuite
+d'informations à partir de la mémoire du noyau.</p></li>
+
+</ul>
+
+<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la
+version 4.19.232-1~deb9u1. Cette mise à jour inclut en complément beaucoup
+d'autres corrections de bogues issues des mises à jour des versions de
+stable de 4.19.209 à 4.19.232 comprises.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets linux-4.19.</p>
+
+<p>Pour disposer d'un état détaillé sur la sécurité de linux-4.19, veuillez
+consulter sa page de suivi de sécurité à l'adresse :
+<a href="https://security-tracker.debian.org/tracker/linux-4.19">\
+https://security-tracker.debian.org/tracker/linux-4.19</a>.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
+comment appliquer ces mises à jour dans votre système et les questions
+fréquemment posées peuvent être trouvées sur :
+<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2022/dla-2941.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy