diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2022-03-26 12:15:37 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2022-03-26 12:15:37 +0100 |
commit | 26d00986ad39db369f007d499e9709b5c0c66bae (patch) | |
tree | e73b6be329b58d0c58b697951682694e4f259c69 | |
parent | 5f942e7eb9861038f7d1f3c7c0e44d0c53e46aed (diff) |
(fr) DLA 2940-2940, initial translation
-rw-r--r-- | french/lts/security/2022/dla-2940.wml | 251 | ||||
-rw-r--r-- | french/lts/security/2022/dla-2941.wml | 409 |
2 files changed, 660 insertions, 0 deletions
diff --git a/french/lts/security/2022/dla-2940.wml b/french/lts/security/2022/dla-2940.wml new file mode 100644 index 00000000000..b8f85b8e44e --- /dev/null +++ b/french/lts/security/2022/dla-2940.wml @@ -0,0 +1,251 @@ +#use wml::debian::translation-check translation="ebffc86e4b020fb91261eeb10e946c7d8669736e" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui +peuvent conduire à une élévation de privilèges, un déni de service ou des +fuites d'informations.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a> + +<p>Lin Ma a découvert une situation de compétition dans l'implémentation du +protocole Bluetooth SCO qui peut conduire à une utilisation de mémoire +après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a> + +<p>Likang Luo de NSFOCUS Security Team a découvert un défaut dans +l'implémentation de Bluetooth L2CAP qui peut conduire à une utilisation de +mémoire après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a> + +<p>hugetlbfs, le système de fichiers virtuel utilisé par les applications +pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du +processus dans un cas où cela était nécessaire. Dans certaines +circonstances, un utilisateur local pouvait être capable de lire et +d'écrire ces très grandes pages après qu'elles ont été libérées et +réallouées à un processus différent. Cela pouvait conduire à une élévation +de privilèges, un déni de service ou des fuites d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a> + +<p>Jann Horn a signalé une situation de compétition dans le ramasse-miettes +des sockets locaux (Unix), qui peut conduire à une utilisation de mémoire +après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a> + +<p>Kirill Tkhai a découvert une fuite de données dans la manière dont +l'IOCTL XFS_IOC_ALLOCSP dans le système de fichiers XFS permettait une +augmentation de taille de fichiers ayant une taille non alignée. Un +attaquant pouvait tirer avantage de ce défaut pour une fuite de données sur +le système de fichiers XFS</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a> + +<p>Lin Ma a découvert des situations de compétition dans le pilote NCI +(NFC Controller Interface), qui pouvaient conduire à une utilisation de +mémoire après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p> + +<p>Ce protocole n'est pas activé dans les configurations du noyau officiel +de Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)</p> + +<p>Juergen Gross a signalé que des dorsaux de PV malveillants peuvent +provoquer un déni de service dans les clients servis par ces dorsaux au +moyen d'événements à haute fréquence, même si ces dorsaux sont exécutés +dans un environnement moins privilégié.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)</p> + +<p>Juergen Gross a découvert que les clients Xen peuvent contraindre le +pilote netback de Linux à accaparer une grande quantité de mémoire du +noyau, avec pour conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-29264">CVE-2021-29264</a> + +<p>Le pilote "gianfar" Ethernet, utilisé avec quelques SoC Freescale, ne +gérait pas correctement un dépassement de file d’attente Rx quand les +paquets "jumbo" étaient activés. Sur les systèmes utilisant ce pilote et +des paquets jumbo, un attaquant sur le réseau pourrait exploiter cela pour +provoquer un déni de service (plantage).</p> + +<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33033">CVE-2021-33033</a> + +<p>L'outil syzbot a découvert un bogue de compte de références dans +l'implémentation de CIPSO qui peut conduire à une utilisation de mémoire +après libération.</p> + +<p>Ce protocole n'est pas activé dans les configurations du noyau officiel +de Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a> + +<p>Szymon Heidrich a découvert une vulnérabilité de dépassement de tampon +dans le sous-système gadget USB, avec pour conséquences la divulgation +d'informations, un déni de service ou une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a> + +<p>Une situation de compétition a été découverte dans le pilote de création +de lien d'Android, qui pouvait conduire à des vérifications de sécurité +incorrectes. Sur les systèmes où le pilote de création de lien est chargé, +un utilisateur local pouvait exploiter cela pour une élévation de +privilèges.</p> + +<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a> + +<p>Linus Torvalds a signalé un défaut dans l'implémentation de la +scrutation (« polling ») de fichiers, qui pouvait conduire à une +utilisation de mémoire après libération. Un utilisateur local pouvait +exploiter cela pour un déni de service (corruption de mémoire ou plantage) +ou éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39714">CVE-2021-39714</a> + +<p>Un possible dépassement de compte de références a été découverte dans le +pilote Ion d'Android. Sur les systèmes où le pilote Ion est chargé, un +utilisateur local pouvait exploiter cela pour un déni de service +(corruption de mémoire ou plantage) ou éventuellement pour une élévation de +privilèges.</p> + +<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a> + +<p>Zekun Shen et Brendan Dolan-Gavitt ont découvert un défaut dans la +fonction mwifiex_usb_recv() du pilote WiFi-Ex USB de Marvell. Un +attaquant capable de se connecter à un périphérique USB contrefait peut +tirer avantage de ce défaut pour provoquer un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a> + +<p>Le pilote du protocole Phone Network (PhoNet) présente une fuite de +nombre de références dans la fonction pep_sock_accept().</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> + +<p>(INTEL-SA-00598)</p> + +<p>Des chercheurs de VUSec ont découvert que le tampon « Branch History » +des processeurs Intel peut être exploité pour créer des attaques par canal +auxiliaire d'information avec une exécution spéculative. Ce problème est +semblable à Spectre variante 2, mais demande des palliatifs supplémentaires +sur certains processeurs.</p> + +<p>Cela peut être exploité pour obtenir des informations sensibles à +partir d'un contexte de sécurité différent, comme à partir de l'espace +utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> + +<p>(INTEL-SA-00598)</p> + +<p>Il s'agit d'un problème similaire à <a +href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, +mais recouvre une exploitation à l'intérieur d'un contexte de sécurité, +comme à partir de code compilé avec JIT dans un bac à sable vers du code de +l'hôte dans le même processus.</p> + +<p>Ce problème est partiellement pallié en désactivant eBPF pour les +utilisateurs non privilégiés avec l'option sysctl : +kernel.unprivileged_bpf_disabled=2. Cette mise à jour fait cela par défaut.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a> + +<p>Sushma Venkatesh Reddy a découvert une absence de vidage de TLB du GPU +dans le pilote i915, ayant pour conséquences un déni de service ou une +élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a> + +<p>Samuel Page et Eric Dumazet ont signalé un dépassement de pile dans le +module réseau pour le protocole TIPC (Transparent Inter-Process +Communication), ayant pour conséquences un déni de service ou +éventuellement l'exécution de code arbitraire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a> + +<p>Une utilisation de mémoire après libération a été découverte dans le +pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut +n'impacte pas les paquets binaires de Debian dans la mesure où +CONFIG_MMC_MOXART n'est pas configuré</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a> + +<p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne +restreint pas correctement l'accès à la fonction « release-agent ». Un +utilisateur local peut tirer avantage de ce défaut pour une élévation de +privilèges et le contournement de l'isolation d'espace de noms.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a> + +<p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le +système de fichiers UDF. Un utilisateur local qui peut monter une image UDF +contrefaite pour l'occasion peut utiliser ce défaut pour planter le +système.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a> + +<p>Lyu Tao a signalé un défaut dans l'implémentation de NFS dans le noyau +Linux lors du traitement de requêtes pour ouvrir un répertoire sur un +fichier ordinaire, qui pouvait avoir pour conséquence une fuite +d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a> + +<p>Szymon Heidrich a signalé que le sous-système USB Gadget manque de +certaines validations des requêtes du descripteur d'OS de l'interface, avec +pour conséquence une corruption de mémoire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a> + +<p>Szymon Heidrich a signalé que le gadget USB RNDIS manque de validation +de la taille de la commande RNDIS_MSG_SET, avec pour conséquence une fuite +d'informations à partir de la mémoire du noyau.</p></li> + +</ul> + +<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la +version 4.9.303-1. Cette mise à jour inclut en complément beaucoup d'autres +corrections de bogues issues des mises à jour des versions de stable de +4.9.291 à 4.9.303 y compris.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets linux.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-2940.data" +# $Id: $ diff --git a/french/lts/security/2022/dla-2941.wml b/french/lts/security/2022/dla-2941.wml new file mode 100644 index 00000000000..ce86c486cd7 --- /dev/null +++ b/french/lts/security/2022/dla-2941.wml @@ -0,0 +1,409 @@ +#use wml::debian::translation-check translation="28d9a4a2e4f222bb3ac527bb65a0243eb6a1ca8f" maintainer="Jean-Pierre Giraud" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui +pouvaient conduire à une élévation de privilèges, un déni de service ou des +fuites d'informations.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a> + +<p>Jann Horn de Google a signalé un défaut dans la gestion de la mémoire +virtuelle de Linux. Des processus parent ou enfant partagent initialement +leur mémoire, mais lorsqu'ils écrivent sur une page partagée, la page est +dupliquée et non partagée (copie sur écriture). Cependant, dans le cas où +une opération telle que vmsplice() nécessite que le noyau ajoute une +référence à une page partagée, et qu'une opération copie sur écriture se +produit pendant cette opération, le noyau pourrait avoir accès à la +mauvaise mémoire du processus. Pour quelques programmes, cela pourrait +conduire à une fuite d'informations ou à une corruption de données.</p> + +<p>Ce problème a déjà été corrigé pour la plupart des architectures, mais +pas sur MIPS et System z. Cette mise à jour corrige cela.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36322">CVE-2020-36322</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a></p> + +<p>L’outil syzbot a trouvé que l'implémentation de FUSE (système de +fichiers en espace utilisateur) ne gérait pas a correctement un serveur +FUSE renvoyant des attributs non valables pour un fichier. Un utilisateur +local autorisé à exécuter un serveur FUSE pouvait utiliser cela pour +provoquer un déni de service (plantage).</p> + +<p>Le correctif original pour cela introduisait un autre déni de service +potentiel (boucle infinie dans l’espace noyau) qui a été aussi corrigé.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a> + +<p>Lin Ma a découvert une situation de compétition dans l'implémentation du +protocole Bluetooth qui peut conduire à une utilisation de mémoire après +libération. Un utilisateur local pouvait exploiter cela pour provoquer un +déni de service (corruption de mémoire ou plantage) ou éventuellement une +élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3744">CVE-2021-3744</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a></p> + +<p>minihanshen a signalé des bogues dans le pilote ccp pour les +coprocesseurs cryptographiques d'AMD qui pouvaient conduire une à fuite de +ressource. Sur les systèmes utilisant ce pilote, un utilisateur local +pouvait exploiter cela pour provoquer un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a> + +<p>Likang Luo de NSFOCUS Security Team a découvert un défaut dans +l'implémentation de Bluetooth L2CAP qui peut conduire à une utilisation de +mémoire après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3760">CVE-2021-3760</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a></p> + +<p>Lin Ma a découvert des situations de compétition dans le pilote NCI +(NFC Controller Interface), qui pouvaient conduire à une utilisation de +mémoire après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p> + +<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3772">CVE-2021-3772</a> + +<p>Un défaut a été découvert dans l'implémentation du protocole SCTP, qui +pouvait permettre à un attaquant réseau de rompre une association SCTP. +L'attaquant avait seulement besoin de connaître ou de deviner les adresses +IP et les ports de l'association.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a> + +<p>hugetlbfs, le système de fichiers virtuel utilisé par les applications +pour allouer de très grandes pages dans la RAM, ne vidait pas le TLB du +processus dans un cas où cela était nécessaire. Dans certaines +circonstances, un utilisateur local pouvait être capable de lire et +d'écrire ces très grandes pages après qu'elles ont été libérées et +réallouées à un processus différent. Cela pouvait conduire à une élévation +de privilèges, un déni de service ou des fuites d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a> + +<p>Jann Horn a signalé une situation de compétition dans le ramasse-miettes +des sockets locaux (Unix), qui peut conduire à une utilisation de mémoire +après libération. Un utilisateur local pouvait exploiter cela pour +provoquer un déni de service (corruption de mémoire ou plantage) ou +éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4135">CVE-2021-4135</a> + +<p>Un défaut a été découvert dans le pilote netdevsim qui pouvait mener à +une fuite d'informations.</p> + +<p>Ce pilote n'est pas activé dans les configurations du noyau officiel de +Debian.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a> + +<p>Kirill Tkhai a découvert une fuite de données dans la manière dont +l'IOCTL XFS_IOC_ALLOCSP dans le système de fichiers XFS permettait une +augmentation de taille de fichiers ayant une taille non alignée. Un +attaquant pouvait tirer avantage de ce défaut pour une fuite de données sur +le système de fichiers XFS</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4203">CVE-2021-4203</a> + +<p>Jann Horn a signalé une situation de compétition dans l'implémentation +des sockets locaux (Unix) qui peut conduire à une utilisation de mémoire +après libération. Un utilisateur local pouvait exploiter cela pour +divulguer des informations sensibles issues du noyau.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20317">CVE-2021-20317</a> + +<p>La structure de la file d'attente du minuteur pouvait être corrompue +menant les tâches en attente à n'être jamais réveillées. Un utilisateur +local avec certains privilèges pouvait exploiter cela pour provoquer un +déni de service (blocage système).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20321">CVE-2021-20321</a> + +<p>Une situation de compétition a été découverte dans le pilote du système +de fichiers overlayfs. Un utilisateur local avec l'accès à un montage +overlayfs et à son répertoire racine sous-jacent pouvait exploiter cela +pour une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20322">CVE-2021-20322</a> + +<p>Une fuite d'informations a été découverte dans l'implémentation d'IPv4. +Un attaquant distant pouvait exploiter cela pour découvrir rapidement quels +ports UDP sont utilisés par un système, facilitant son attaque par +empoisonnement de DNS à l'encontre de ce système.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22600">CVE-2021-22600</a> + +<p>L'outil syzbot a découvert un défaut dans l'implémentation du socket de +paquets (AF_PACKET) qui pouvait conduire à une libération de mémoire +incorrecte. Un utilisateur local doté de la capacité CAP_NET_RAW (dans +n'importe quel espace de noms utilisateur) pouvait exploiter cela pour un +déni de service (corruption de mémoire ou plantage) ou éventuellement une +élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)</p> + +<p>Juergen Gross a signalé que des dorsaux de PV malveillants peuvent +provoquer un déni de service dans les clients servis par ces dorsaux au +moyen d'événements à haute fréquence, même si ces dorsaux sont exécutés +dans un environnement moins privilégié.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a> + +<p>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)</p> + +<p>Juergen Gross a découvert que les clients Xen peuvent contraindre le +pilote netback de Linux à accaparer une grande quantité de mémoire du +noyau, avec pour conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38300">CVE-2021-38300</a> + +<p>Piotr Krysiuk a découvert un défaut dans le compilateur JIT classic BPF +(cBPF) pour les architectures MIPS. Un utilisateur local pouvait exploiter +cela pour exécuter du code arbitraire dans le noyau.</p> + +<p>Ce problème est pallié en configurant sysctl +net.core.bpf_jit_enable=0, ce qui est le réglage par défaut. Ce *n'est pas* +pallié par la désactivation de l'utilisation non privilégiée d'eBPF.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a> + +<p>Szymon Heidrich a découvert une vulnérabilité de dépassement de tampon +dans le sous-système gadget USB, avec pour conséquences la divulgation +d'informations, un déni de service ou une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a> + +<p>Une situation de compétition a été découverte dans le pilote de création +de lien d'Android, qui pouvait conduire à des vérifications de sécurité +incorrectes. Sur les systèmes où le pilote de création de lien est chargé, +un utilisateur local pouvait exploiter cela pour une élévation de +privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a> + +<p>Linus Torvalds a signalé un défaut dans l'implémentation de la +scrutation (« polling ») de fichiers, qui pouvait conduire à une +utilisation de mémoire après libération. Un utilisateur local pouvait +exploiter cela pour un déni de service (corruption de mémoire ou plantage) +ou éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39713">CVE-2021-39713</a> + +<p>L'outil syzbot a découvert une situation de compétition dans le +sous-système d'ordonnancement du réseau qui pouvait conduire à une +utilisation de mémoire après libération. Un utilisateur local +pouvait exploiter cela pour un déni de service (corruption de mémoire ou +plantage) ou éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a> + +<p>Un dépassement d'entier a été découvert dans sous-système Extended BPF +(eBPF). Un utilisateur local pouvait exploiter cela pour un déni de service +(corruption de mémoire ou plantage), ou éventuellement une élévation de +privilèges.</p> + +<p>Cela peut être pallié en configurant sysctl +kernel.unprivileged_bpf_disabled=1, qui désactive l'utilisation d'eBPF par +les utilisateurs non privilégiés.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42739">CVE-2021-42739</a> + +<p>Un dépassement de tampon de tas a été découvert dans le pilote firedtv +pour les récepteurs DVB connectés par FireWire. Un utilisateur local avec +l'accès à un périphérique firedtv pouvait exploiter cela pour un déni de +service (corruption de mémoire ou plantage), ou éventuellement une +élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43389">CVE-2021-43389</a> + +<p>L'Active Defense Lab de Venustech a découvert un défaut dans le +sous-système CMTP tel qu'utilisé par Bluetooth, qui pouvait conduire à une +lecture hors limites et une confusion de type d'objet. Un utilisateur local +doté de la capacité CAP_NET_ADMIN dans l'espace de noms utilisateur initial +pouvait exploiter cela pour une déni de service (corruption de mémoire ou +plantage), ou éventuellement une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a> + +<p>Brendan Dolan-Gavitt a signalé un défaut dans la fonction +hw_atl_utils_fw_rpc_wait() dans le pilote de périphérique Ethernet aQuantia +AQtion qui peut avoir pour conséquence un déni de service ou l'exécution de +code arbitraire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a> + +<p>Zekun Shen et Brendan Dolan-Gavitt ont découvert un défaut dans la +fonction mwifiex_usb_recv() du pilote WiFi-Ex USB de Marvell. Un +attaquant capable de se connecter à un périphérique USB contrefait peut +tirer avantage de ce défaut pour provoquer un déni de service.</p></li> + + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44733">CVE-2021-44733</a> + +<p>Une situation de compétition a été découverte dans le sous-système +Trusted Execution Environment (TEE) pour les processeurs Arm, qui pouvait +conduire à une utilisation de mémoire après libération. Un utilisateur +local autorisé à un périphérique TEE pouvait exploiter cela pour un déni de +service (corruption de mémoire ou plantage) ou éventuellement une élévation +de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a> + +<p>Le pilote du protocole Phone Network (PhoNet) présente une fuite de +nombre de références dans la fonction pep_sock_accept().</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a> + +<p>Wenqing Liu a signalé un accès mémoire hors limites dans +l'implémentation de f2fs si un inœud a une dernière entrée xattr non +valable. Un attaquant pouvant monter une image contrefaite pour +l'occasion peut tirer avantage de ce défaut pour un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a> + +<p>Un défaut de fuite de mémoire a été découvert dans la fonction +__rds_conn_create() dans le sous-système du protocole RDS +(Reliable Datagram Sockets).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> + +<p>(INTEL-SA-00598)</p> + +<p>Des chercheurs de VUSec ont découvert que le tampon « Branch History » +des processeurs Intel peut être exploité pour créer des attaques par canal +auxiliaire d'information avec une exécution spéculative. Ce problème est +semblable à Spectre variante 2, mais demande des palliatifs supplémentaires +sur certains processeurs.</p> + +<p>Cela peut être exploité pour obtenir des informations sensibles à +partir d'un contexte de sécurité différent, comme à partir de l'espace +utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> + +<p>(INTEL-SA-00598)</p> + +<p>Il s'agit d'un problème similaire à <a +href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a>, +mais recouvre une exploitation à l'intérieur d'un contexte de sécurité, +comme à partir de code compilé avec JIT dans un bac à sable vers du code de +l'hôte dans le même processus.</p> + +<p>Ce problème est partiellement pallié en désactivant eBPF pour les +utilisateurs non privilégiés avec l'option sysctl : +kernel.unprivileged_bpf_disabled=2. Cette mise à jour fait cela par défaut.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0322">CVE-2022-0322</a> + +<p>Eiichi Tsukata a découvert un défaut dans la fonction +sctp_make_strreset_req() dans l'implémentation du protocole réseau SCTP qui +peut avoir pour conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a> + +<p>Sushma Venkatesh Reddy a découvert une absence de vidage de TLB du GPU +dans le pilote i915, ayant pour conséquences un déni de service ou une +élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a> + +<p>Samuel Page et Eric Dumazet ont signalé un dépassement de pile dans le +module réseau pour le protocole TIPC (Transparent Inter-Process +Communication), ayant pour conséquences un déni de service ou +éventuellement l'exécution de code arbitraire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a> + +<p>Une utilisation de mémoire après libération a été découverte dans le +pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut +n'impacte pas les paquets binaires de Debian dans la mesure où +CONFIG_MMC_MOXART n'est pas configuré.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a> + +<p>Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne +restreint pas correctement l'accès à la fonction « release-agent ». Un +utilisateur local peut tirer avantage de ce défaut pour une élévation de +privilèges et le contournement de l'isolation d'espace de noms.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a> + +<p>butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le +système de fichiers UDF. Un utilisateur local qui peut monter une image UDF +contrefaite pour l'occasion peut utiliser ce défaut pour planter le +système.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0644">CVE-2022-0644</a> + +<p>Hao Sun a signalé une absence de vérification de droits de lecture dans +les appels système finit_module() et kexec_file_load(). L'impact de +sécurité de ce problème n'est pas clair, dans la mesure où ces appels +système sont habituellement seulement disponibles pour le superutilisateur.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a> + +<p>Le mauvais traitement du descripteur de fichier dans le pilote de GPU +virtuel de VMware (vmwgfx) pouvait avoir pour conséquences une fuite +d'informations ou une élévation de privilèges.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a> + +<p>Lyu Tao a signalé un défaut dans l'implémentation de NFS dans le noyau +Linux lors du traitement de requêtes pour ouvrir un répertoire sur un +fichier ordinaire, qui pouvait avoir pour conséquence une fuite +d'informations.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a> + +<p>Une fuite de mémoire a été découverte dans la fonction +yam_siocdevprivate() du pilote YAM pour AX.25, qui pouvait avoir pour +conséquence un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a> + +<p>>Szymon Heidrich a signalé que le sous-système USB Gadget manque de +certaines validations des requêtes du descripteur d'OS de l'interface, avec +pour conséquence une corruption de mémoire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a> + +<p>Szymon Heidrich a signalé que le gadget USB RNDIS manque de validation +de la taille de la commande RNDIS_MSG_SET, avec pour conséquence une fuite +d'informations à partir de la mémoire du noyau.</p></li> + +</ul> + +<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la +version 4.19.232-1~deb9u1. Cette mise à jour inclut en complément beaucoup +d'autres corrections de bogues issues des mises à jour des versions de +stable de 4.19.209 à 4.19.232 comprises.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets linux-4.19.</p> + +<p>Pour disposer d'un état détaillé sur la sécurité de linux-4.19, veuillez +consulter sa page de suivi de sécurité à l'adresse : +<a href="https://security-tracker.debian.org/tracker/linux-4.19">\ +https://security-tracker.debian.org/tracker/linux-4.19</a>.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, +comment appliquer ces mises à jour dans votre système et les questions +fréquemment posées peuvent être trouvées sur : +<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2022/dla-2941.data" +# $Id: $ |