[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-36{18,23}.wml



Bonjour,

voici la traduction de nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="14430508dca9b73ba13d4a6b02a8d0a1e6918683" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation des privilèges, un déni de service ou une
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-4269";>CVE-2022-4269</a>

<p>William Zhao a découvert qu’un défaut dans le sous-système Traffic Control (TC)
lors de l’utilisation d’un configuration spécifique de réseau (redirection de
paquets egress vers ingress en utilisant l’action TC <q>mirred</q>), pouvait
permettre à un utilisateur local non privilégié de provoquer un déni de service
(déclenchement d’un blocage doux de CPU).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-39189";>CVE-2022-39189</a>

<p>Jann Horn a découvert que les opérations TLB flush étaient mal gérées dans le
sous-système KVM dans certaines situations KVM_VCPU_PREEMPTED, ce qui pouvait
 permettre un utilisateur invité sans privilèges de compromettre le noyau
client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1206";>CVE-2023-1206</a>

<p>Il a été découvert que la pile de réseau permettait à des attaquants de
forcer des collisions de hachages dans la table de correspondance de connexions
IPv6, ce qui pouvait aboutir à un déni de service (accroissement significatif du
coût de recherche, augmentation de l’utilisation du CPU).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-1380";>CVE-2023-1380</a>

<p>Jisoo Jang a signalé une lecture hors limites de tas dans le pilote wi-fi
brcmfmac. Sur les systèmes utilisant ce pilote, un utilisateur local pouvait
exploiter cela pour lire des informations sensibles ou pour provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2002";>CVE-2023-2002</a>

<p>Ruiahn Li a signalé une vérification de permissions incorrecte dans le
sous-système Bluetooth. Un utilisateur local pouvait exploiter cela pour
reconfigurer des interfaces locales Bluetooth, aboutissant à une fuite
d'informations, une usurpation ou un déni de service (perte de connexion).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2007";>CVE-2023-2007</a>

<p>Lucas Leong et Reno Robert ont découvert un défaut de
<q>time-of-check-to-time-of-use</q> dans le pilote du contrôleur dpt_i2o SCSI.
Un utilisateur local ayant accès à un périphérique SCSI utilisant ce pilote
pouvait exploiter cela pour une élévation des privilèges.</p>

<p>Ce défaut a été mitigé en supprimant la prise en charge de l’opération
I2OUSRCMD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2124";>CVE-2023-2124</a>

<p>Kyle Zeng, Akshay Ajayan et Fish Wang ont découvert que l’absence de
validation de métadonnées pouvait aboutir à un déni de service ou une élévation
potentielle des privilèges si une image disque XFS corrompue était montée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2269";>CVE-2023-2269</a>

<p>Zheng Zhang a signalé qu’un traitement incorrect du blocage dans
l’implémentation de la carte de périphériques pouvait aboutir à un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-2898";>CVE-2023-2898</a>

<p>Il a été découvert qu’une absence de nettoyage dans le système de fichiers
f2fs pouvait aboutir à un déni de service si un système de fichiers mal formé
était accédé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3090";>CVE-2023-3090</a>

<p>Il a été découvert qu’une initialisation manquante dans le réseau ipvlan
pouvait conduire à une vulnérabilité d’écriture hors limites, aboutissant à un
déni de service ou, éventuellement, à l’exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3111";>CVE-2023-3111</a>

<p>L’outil TOTE Robot à trouvé un défaut dans le pilote de système de fichiers
Btrfs qui pouvait conduire à une utilisation de mémoire après libération.
Son exploitation par un utilisateur non privilégié n’est pas établie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3141";>CVE-2023-3141</a>

<p>Un défaut a été découvert dans le pilote r592 memstick, qui pouvait conduire
à une utilisation de mémoire après libération après sa suppression ou sa
déliaison d’un périphérique. L’impact de sécurité était incertain.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3212";>CVE-2023-3212</a>

<p>Yang Lan a découvert qu’une validation manquante dans le système de fichiers
GFS2 pouvait aboutir à un déni de service à l'aide d'un déréférencement de
pointeur NULL lors du montage d’un système de fichiers GFS2 mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3268";>CVE-2023-3268</a>

<p>Il a été découvert qu’un accès en mémoire hors limites dans relayfs
pouvait aboutir à un déni de service ou à une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3338";>CVE-2023-3338</a>

<p>Davide Ornaghi a découvert un défaut dans l’implémentation du protocole
DECnet, qui pouvait conduire à un déréférencement de pointeur NULL ou à une
utilisation de mémoire après libération. Un utilisateur local pouvait exploiter
cela pour provoquer un déni de service (plantage ou corruption de mémoire) et
probablement pour une élévation des privilèges.</p>

<p>Ce défaut a été mitigé en retirant l’implémentation du protocole DECnet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3389";>CVE-2023-3389</a>

<p>Querijn Voet a découvert une utilisation de mémoire après libération dans le
sous-système io_uring, qui pouvait aboutir à un déni de service ou à une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3609";>CVE-2023-3609</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2023-3776";>CVE-2023-3776</a>. <a href="https://security-tracker.debian.org/tracker/CVE-2023-4128";>CVE-2023-4128</a>

<p>Il a été découvert qu’une utilisation de mémoire après libération dans les
classificateurs cls_fw, cls_u32, cls_route et network pouvait aboutir à un
déni de service ou à une élévation locale potentielle des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3611";>CVE-2023-3611</a>

<p>Il a été découvert qu’une écriture hors limites dans le sous-système de
contrôle du trafic de l’ordonnanceur QFQ (Quick Fair Queueing) pouvait aboutir
à un déni de service ou à une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3772";>CVE-2023-3772</a>

<p>Lin Ma a découvert un défaut de déréférencement de pointeur NULL dans le
sous-système XFRM, qui pouvait aboutir à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3773";>CVE-2023-3773</a>

<p>Lin Ma a découvert un défaut dans le sous-système XFRM, qui pouvait aboutir
à un déni de service pour un utilisateur avec la capacité CAP_NET_ADMIN dans
n’importe quel espace de noms utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3863";>CVE-2023-3863</a>

<p>Il a été découvert qu’une utilisation de mémoire après libération dans
l’implémentation de NFC pouvait aboutir à un déni de service, à une fuite
d'informations ou à une élévation locale potentielle des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4004";>CVE-2023-4004</a>

<p>Il a été découvert qu’une utilisation de mémoire après libération dans
l’implémentation de PIPAPO (PIle PAcket POlicies) de Netfilter pouvait aboutir
à un déni de service ou à une élévation locale potentielle des privilèges pour un
utilisateur ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de noms
utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4132";>CVE-2023-4132</a>

<p>Une utilisation de mémoire après libération dans le pilote pour le récepteur
MDTV basé sur Siano SMS1xxx, pouvait aboutir à un déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4147";>CVE-2023-4147</a>

<p>Kevin Rich a découvert une utilisation de mémoire après libération dans
Netfilter lors de l’ajout d’une règle avec NFTA_RULE_CHAIN_ID, qui pouvait
aboutir à une élévation locale des privilèges pour un utilisateur ayant la
capacité CAP_NET_ADMIN dans n’importe quel espace de noms utilisateur ou réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4194";>CVE-2023-4194</a>

<p>Une confusion de type dans l’implémentation de périphériques réseau TUN/TAP
pouvait permettre à un utilisateur local de contourner les filtres réseau.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4244";>CVE-2023-4244</a>

<p>Une situation de compétition a été découverte dans le sous-système nftables,
qui pouvait conduire à une utilisation de mémoire après libération. Un
utilisateur local pouvait exploiter cela pour provoquer un déni de service
(plantage), une fuite d'informations, ou éventuellement pour une élévation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4273";>CVE-2023-4273</a>

<p>Maxim Suhanov a découvert un débordement de pile dans le pilote exFAT,
qui pouvait aboutir à un déni de service local à l'aide d'un fichier système
mal formé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4622";>CVE-2023-4622</a>

<p>Bing-Jhong Billy Jheng a découvert une utilisation de mémoire après
libération dans le composant de sockets de domaine, qui pouvait aboutir à une
élévation locale des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4623";>CVE-2023-4623</a>

<p>Budimir Markovic a signalé une vérification manquante de configuration dans
l’ordonnanceur de réseau sch_hfsc network, qui pouvait conduire à une
utilisation de mémoire après libération ou d’autres problèmes. Un utilisateur
local ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de noms
utilisateur ou réseau pouvait exploiter cela pour provoquer un déni de service
(plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-4921";>CVE-2023-4921</a>

<p><q>valis</q> a signalé des défauts dans l’ordonnanceur de réseau sch_qfq,
qui pouvait conduire à une utilisation de mémoire après libération. Un
utilisateur local ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de
noms utilisateur ou réseau pouvait exploiter cela pour provoquer un déni de
service (plantage ou corruption de mémoire) ou, éventuellement, pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20588";>CVE-2023-20588</a>

<p>Jana Hofmann, Emanuele Vannacci, Cedric Fournet, Boris Koepf et Oleksii
Oleksenko ont découvert que pour certains CPU AMD avec la micro-architecture
Zen1, une division d’entier par zéro pouvait conserver des données de quotient
d’une division précédente, aboutissant à une fuite potentielle de données
sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-21255";>CVE-2023-21255</a>

<p>Une utilisation de mémoire après libération a été découverte dans le pilote
binder d’Android, qui pouvait aboutir à une élévation locale des
privilèges dans les systèmes où le pilote binder était chargé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-21400";>CVE-2023-21400</a>

<p>Ye Zhang et Nicolas Wu ont découvert une double libération de zone de mémoire
dans le sous-système io_uring, qui pouvait aboutir à un déni de service ou à une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-31084";>CVE-2023-31084</a>

<p>Il a été découvert que le pilote DVB Core ne gérait pas correctement le
blocage de certains évènements, permettant à un utilisateur local de provoquer
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34256";>CVE-2023-34256</a>

<p>L’outil syzbot a trouvé un défaut <q>time-of-check-to-time-of-use</q> dans
le pilote du système de fichiers ext4. Un attaquant capable de monter une image
de disque ou un périphérique dans lesquels il pouvait écrire directement,
pouvait exploiter cela pour provoquer une lecture hors limites, aboutissant
éventuellement à une fuite d’informations sensibles ou à un déni de service
(plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-34319";>CVE-2023-34319</a>

<p>Ross Lagerwall a découvert un dépassement de tampon dans le pilote netback de
Xen, qui pouvait permettre à un client Xen de provoquer un déni de service pour
l’hôte de virtualisation en envoyant des paquets mal formés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35788";>CVE-2023-35788</a>

<p>Hangyu Hua a découvert qu’un décalage d'entier dans le classificateur Flower
de trafic pouvait aboutir à un déni de service local ou à une augmentation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35823";>CVE-2023-35823</a>

<p>Un défaut a été découvert dans le pilote de média saa7134, qui pouvait
conduire à une utilisation de mémoire après libération après la suppression ou
la déliaison du pilote du périphérique. L’impact de sécurité était incertain.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-35824";>CVE-2023-35824</a>

<p>Un défaut a été découvert dans le pilote de média dm1105, qui pouvait
conduire à une utilisation de mémoire après libération après la suppression ou
la déliaison du pilote du périphérique. L’impact de sécurité était incertain.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-40283";>CVE-2023-40283</a>

<p>Une utilisation de mémoire après libération a été découverte dans la gestion
du socket Bluetooth L2CAP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42753";>CVE-2023-42753</a>

<p>Kyle Zeng a découvert une erreur due à un décalage d'entier dans le
sous-système ipset de netfilter, qui pouvait conduire à un accès en mémoire hors
limites. Un utilisateur local ayant la capacité CAP_NET_ADMIN dans n’importe
quel espace de noms utilisateur ou réseau pouvait exploiter cela pour provoquer
un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour
une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42755";>CVE-2023-42755</a>

<p>Kyle Zeng a découvert une validation manquante de vérification dans le
classificateur de réseau cls_rsvp, qui pouvait conduire à lectures hors limites.
Un utilisateur local ayant la capacité CAP_NET_ADMIN dans n’importe quel espace
de noms utilisateur ou réseau pouvait exploiter cela pour provoquer un déni de
service (plantage) ou pour divulguer des informations sensibles.</p>


<p>Ce défaut a été mitigé en retirant le classificateur cls_rsvp.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-42756";>CVE-2023-42756</a>

<p>Kyle Zeng a découvert a situation de compétition dans le sous-système ipset
de netfilter, qui pouvait conduire à un échec d’assertion. Un utilisateur local
ayant la capacité CAP_NET_ADMIN dans n’importe quel espace de noms utilisateur
ou réseau pouvait exploiter cela pour provoquer un déni de service (plantage).</p></li>


</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.10.197-1~deb10u1. De plus cette mise à jour corrige les bogues de
Debian
<a href="https://bugs.debian.org/871216";>n° 871216</a>,
<a href="https://bugs.debian.org/1035359";>n° 1035359</a>,
<a href="https://bugs.debian.org/1036543";>n° 1036543</a>,
<a href="https://bugs.debian.org/1044518";>n° 1044518</a> et
<a href="https://bugs.debian.org/1050622";>n°_1050622</a>, et inclut beaucoup
d’autres corrections de bogues de mise à jour de la version stable jusqu’à la
version 5.10.180-5.10.197 incluse.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux-5.10,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux-5.10";>\
https://security-tracker.debian.org/tracker/linux-5.10</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3623.data"
# $Id: $
#use wml::debian::translation-check translation="6ff14cb8756fd08e75995cf411ef6e0016e30e90" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans @babel/traverse avant les versions 7.23.2 et 8.0.0-alpha.4 et dans
toutes les versions de « babel-traverse », l’utilisation de Babel pour compiler
du code spécialement contrefait par un attaquant pouvait conduire à l’exécution
de code arbitraire durant la compilation, si des greffons étaient utilisés qui
reposaient sur les méthodes internes de Babel, path.evaluate() ou
path.evaluateTruthy().</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 6.26.0+dfsg-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets node-babel.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de node-babel,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/node-babel";>\
https://security-tracker.debian.org/tracker/node-babel</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3618.data"
# $Id: $

Reply to: