• [RFR2] wml://lts/security/2021/dla-2785.wml

    From Jean-Pierre Giraud@21:1/5 to All on Tue Dec 21 09:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --PsqiMuhYuTXVAq6RvN0So5Zis5xxBMAs7
    Content-Type: multipart/mixed;
    boundary="------------71A70131B516D2D372CC4CCC"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------71A70131B516D2D372CC4CCC
    Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 21/12/2021 à 09:11, bubub@no-log.org a écrit :
    Bonjour,
    un détail et suggestions,
    amicalement,
    bubu

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une
    traduction. Son texte est identique pour partie à la DLA 2843. Merci
    d'avance pour vos relectures.
    Amicalement,
    jipege

    Suggestion de Grégooire et de bubu adoptées sauf la modification des
    lignes sur le pilote xilinx_emaclite (ma traduction suit le texte
    Anglais). Merci d'avance pour vos nouvelles relectures.
    Amicalement,
    jipege

    --------------71A70131B516D2D372CC4CCC
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2785.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2785.wml"

    #use wml::debian::translation-check translation="6b71064de108ba1d76bcc868ac6ecc4a6647b665" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service ou à
    des fuites d'informations.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a>

    <p>Un défaut a été découvert dans le pilote pour la famille de puces Atheros IEEE 802.11n (ath9k) permettant une divulgation d'informations.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a>

    <p>Hadar Manor a signalé une utilisation de mémoire après libération dans l'implémentation du protocole DCCP dans le noyau Linux. Un attaquant local peut tirer avantage de ce défaut pour provoquer un déni de service ou éventuellement pour exécuter du code arbitraire.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3444">CVE-2021-3444</a>,

    <p><a href="https://security-tracker.debian.org/tracker/CVE-2021-3600">CVE-2021-3600</a></p>

    <p>Deux défauts ont été découverts dans le vérificateur d'Extended BPF (eBPF). Un utilisateur local pourrait les exploiter pour lire et écrire des portions arbitraires de mémoire dans le noyau, ce qui pourrait être utilisé pour une élévation de privilèges.</p>

    <p>Cela peut être atténué avec le réglage de sysctl kernel.unprivileged_bpf_disabled=1 qui désactive l'utilisation d'eBPF par
    les utilisateurs non privilégiés.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3612">CVE-2021-3612</a>

    <p>Murray McAllister a signalé un défaut dans le sous-système d'entrée de manette de jeu. Un utilisateur local autorisé à accéder à un périphérique de manette de jeu pourrait exploiter cela pour une lecture et écriture hors limites dans le noyau, ce qui pourrait être utilisé pour une élévation de privilèges.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a>

    <p>Maxim Levitsky a découvert une vulnérabilité dans l'implémentation de l'hyperviseur KVM pour les processeurs AMD dans le noyau Linux : l'absence
    de validation du champ « int_ctl » de VMCB pourrait permettre à un client L1 malveillant d'activer la prise en charge d'AVIC (Advanced Virtual
    Interrupt Controller) pour le client L2. Le client L2 peut tirer avantage
    de ce défaut pour écrire dans un sous-ensemble limité mais néanmoins relativement grand de la mémoire physique de l'hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3655">CVE-2021-3655</a>

    <p>Ilja Van Sprundel et Marcelo Ricardo Leitner ont découvert plusieurs défauts dans l'implémentation de SCTP où l'absence de validation pourrait conduire à une lecture hors limites. Sur un système utilisant SCTP, un attaquant réseau pourrait les exploiter pour provoquer un déni de service (plantage).</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>

    <p>Maxim Levitsky et Paolo Bonzini ont découvert un défaut dans l'implémentation de l'hyperviseur KVM pour les processeurs AMD dans le
    noyau Linux. L'absence de validation du champ « virt_ext » de VMCB pourrait permettre à un client L1 malveillant de désactiver à la fois les interceptions des instructions VMLOAD/VMSAVE et VLS (VMLOAD/VMSAVE
    virtuels) pour le client L2. Dans ces circonstances, le client L2 peut exécuter des instructions VMLOAD/VMSAVE non interceptées et donc lire et écrire des portions de la mémoire physique de l'hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a>

    <p>Un défaut dans la fonctionnalité du module de traçage du noyau Linux pourrait permettre à un utilisateur local privilégié (doté de la capacité CAP_SYS_ADMIN) de provoquer un déni de service (saturation des ressources).</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a>

    <p>Alois Wohlschlager a signalé un défaut dans l'implémentation du sous-système overlayfs, permettant à un attaquant local, doté des privilèges pour monter un système de fichiers, de révéler des fichiers cachés dans le montage d'origine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a>

    <p>Une lecture de mémoire hors limites a été découverte dans l'implémentation du protocole du routeur IPC Qualcomm, permettant de
    provoquer un déni de service ou une fuite d'informations.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a>

    <p>Minh Yuan a signalé une situation de compétition dans vt_k_ioctl dans rivers/tty/vt/vt_ioctl.c, qui peut provoquer une lecture hors limites dans
    le terminal virtuel.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22543">CVE-2021-22543</a>

    <p>David Stevens a découvert un défaut dans la manière dont l'hyperviseur KVM met en correspondance la mémoire de l'hôte dans un client. Un
    utilisateur local autorisé à accéder à /dev/kvm pourrait utiliser cela pour provoquer la libération de certaines pages alors qu'elles ne devraient pas l'être, menant à une utilisation de mémoire après libération. Cela pourrait
    être utilisé pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation de privilèges.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33624">CVE-2021-33624</a>,

    <p><a href="https://security-tracker.debian.org/tracker/CVE-2021-34556">CVE-2021-34556</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2021-35477">CVE-2021-35477</a></p>

    <p>Plusieurs chercheurs ont découvert des défauts dans les protections du vérificateur d'Extended BPF (eBPF) contre les fuites d'informations au
    moyen de l'exécution spéculative. Un utilisateur local pourrait exploiter cela pour lire des informations sensibles.</p>

    <p>Cela peut être atténué avec le réglage de sysctl kernel.unprivileged_bpf_disabled=1 qui désactive l'utilisation d'eBPF par
    les utilisateurs non privilégiés.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-35039">CVE-2021-35039</a>

    <p>Un défaut a été découvert dans l'application de la signature des modules. Un noyau personnalisé avec IMA activé pourrait avoir permis de charger des modules non signés du noyau alors qu'il n'aurait pas dû.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37159">CVE-2021-37159</a>

    <p>Un défaut a été découvert dans le pilote hso pour les modems mobiles haut débit Option. Une erreur pendant l'initialisation pourrait conduire à une double libération de zone de mémoire ou à une utilisation de mémoire après libération. Un attaquant capable de se connecter à des périphériques USB pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour exécuter du code arbitraire.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a>

    <p>Un défaut a été découvert dans virtio_console permettant la corruption ou la perte de données par un périphérique non fiable.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38198">CVE-2021-38198</a>

    <p>Un défaut a été découvert dans l'implémentation de KVM pour les processeurs x86, ce qui pourrait avoir pour conséquence que la protection
    de la mémoire virtuelle dans un client n'est pas correctement appliquée. Lorsque des tables de page « shadow » sont utilisées, par exemple pour la virtualisation imbriquée ou sur les processeurs qui ne disposent pas des fonctions EPT ou NPT, un utilisateur du système exploitation client
    pourrait exploiter cela pour un déni de service ou une élévation de privilèges dans le client.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a>

    <p>Michael Wakabayashi a signalé un défaut dans l'implémentation du client NFSv4, où l'ordre incorrect des réglages de connexion permet aux opérations d'un serveur NFSv4 distant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38205">CVE-2021-38205</a>

    <p>Une fuite d'informations a été découverte dans le pilote réseau xilinx_emaclite. Sur un noyau personnalisé où ce pilote est activé et utilisé, cela pourrait faciliter l'exploitation d'autres bogues du noyau.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>

    <p>Une situation de compétition a été découverte dans le sous-système ext4 lors de l'écriture dans un fichier inline_data alors que ses attributs étendus sont modifiés. Cela pourrait avoir pour conséquence un déni de service.</p></li>

    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 4.19.208-1~deb9u1.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets linux-4.19.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de linux-4.19, veuillez
    consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/linux-4.19">\ https://security-tracker.debian.org/tracker/linux-4.19</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2785.data"
    # $Id: $

    --------------71A70131B516D2D372CC4CCC--

    --PsqiMuhYuTXVAq6RvN0So5Zis5xxBMAs7--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHBk+kFAwAAAAAACgkQeBP2a44wMXI5 ug//bMWBzqPhe3xipD0cwRdYVaj9DF6ODcCrNSCIxhsinXQVErPK1ndqjj3ECgTVd8rgsT24zSv5 8W2jCGlmiR5Jp15GlsNmCENzD7m7/QqAoKtdbEl9XGDLEJI0mmJc+LK8MGM3sp1bWVsqOBP/UATW PK+4/cWyw7WRsXWR5/n4XIqTFgPSqp+ncwAdkRFDbsvwoqzbdRTjwF8Vv5pEQISyVl7F0KbTim4C QmbDS1bB0n3uQvtUF121UggTe/mv0UFmLsqE+9f0NPH8ZLrg5k2pXS4e3y2iqEfjpkQzGcFvWTK3 KFg7U8VGdXCS/ELpTxq1Rj7SYMpuhm5KSJe0iGZFZcW92tkV8yaZbE+FNBSD1Yv+Hg8szA/Wo1Is ZLjfl9zlj7aG3K1oWw2s188bLzLKtWC+SKo1ral3m27W+wuSbgSi34sPUoa/zpdvv3LcRGvku9lA 3fm2s1HeHDwfh789bzqU7sHevmUFbzTm0SVOqGBhcJGyGbIYnFxWNAoMRSPSkY1yySR+yhU0yGyc zuEGY4dZjkce6uya6KhZaiwowV+XXEBOfCfTlDAI3Dgk6fEEVdGhNJqnpHOXpcuuV+pps97U+Xhy 0F4NNEkfzng3nD0rz/GctxRzDEj3ZoHUZE2ApWA9ZqLQQt/L7JokbbPp72RsvqjFq38681r2I4CI tWs=
    =1YG8
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 27 19:20:02 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --wvJT3tDLgd9ap3ELvSaUJx3vxeGmkh7QE
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 21/12/2021 à 09:44, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 21/12/2021 à 09:11, bubub@no-log.org a écrit :
    Bonjour,
    un détail et suggestions,
    amicalement,
    bubu

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une
    traduction. Son texte est identique pour partie à la DLA 2843. Merci
    d'avance pour vos relectures.
    Amicalement,
    jipege

    Suggestion de Grégooire et de bubu adoptées sauf la modification des lignes sur le pilote xilinx_emaclite (ma traduction suit le texte
    Anglais). Merci d'avance pour vos nouvelles relectures.
    Passage en LCFC. Texte inchangé depuis le RFR2. Merci d'avance pour vos ultimes relectures.
    Amicalement,
    jipege


    --wvJT3tDLgd9ap3ELvSaUJx3vxeGmkh7QE--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHKA7gFAwAAAAAACgkQeBP2a44wMXLG axAAoKOUis2Q2gzDExvsSZop3PP4InlLs8IDFmkFDjW28kMNNgQ5oSGYE/pXcs6ZcSW/A0NrwNcK rzMUCeWeN7rvOnh9Lk2eKcFe9vh2RHzdCRYJ8NaOQlS/j+lJ+MIrIRIehgHSWVJqR8/N/aGHlEmP LXONrK3nM6J4rNgOnNUX8sJSoFMGPpSogEDTYOX3qoUciQMGxBf+lt3osqQDtxhj8CIC1Rc9GaQc GGJxdDFjOJG/XpSYSmTDF6S/BOZzm7bK45xag04M/X0tOaXI3Kt8AcV95UgxAj54wwjNRqE2E4MG zwVeOgKOlpY4QHqU/e/FhnSopv2gYRT4QkqIamgZ59jHfnZMm7vkPafUDgsTJ18oSOogoDhT+hAT ac41CyPezOKxMJx0uq1x+WrubtnQhQgoPRe5f8rMVGYq320BZPMBoYXKUhQex74qK4B+pY1bkNvg SQtAofEEsocsmm5G5QCwfwZsRVpsUS0eMLTeUWixgsZpOczjbjXPUiEyKKZ6laUdri/ABtYEvN6m yIgABsU1vm5xvNBr0/5x08rCwS6KONl3puO39WI3k3isflFHRcYtZ1hRG/uj3s9ou+RmZGfa9nbD yddd8QUNe/JVc6lCSbUQGUtEmNlnOsLSlkE2evBUQ1u1I281UnkfgmWCKHKFBsKN6q5fShgsE1te tr4=
    =Z7N/
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Jean-Pierre Giraud@21:1/5 to All on Sun Jan 2 19:20:02 2022
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --J2Mp4QDMS64WCSwhNgbRNzLNux1C2Dgme
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr
    Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 27/12/2021 à 19:19, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 21/12/2021 à 09:44, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 21/12/2021 à 09:11, bubub@no-log.org a écrit :
    Bonjour,
    un détail et suggestions,
    amicalement,
    bubu

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une >>>> traduction. Son texte est identique pour partie à la DLA 2843. Merci
    d'avance pour vos relectures.
    Amicalement,
    jipege

    Suggestion de Grégooire et de bubu adoptées sauf la modification des
    lignes sur le pilote xilinx_emaclite (ma traduction suit le texte
    Anglais). Merci d'avance pour vos nouvelles relectures.
    Terminé. Merci à Grégoire et bubu pour leurs relectures.
    amicalement,
    jipege


    --J2Mp4QDMS64WCSwhNgbRNzLNux1C2Dgme--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmHR604FAwAAAAAACgkQeBP2a44wMXKa NA//bPR/ndLGepYoCXEMQwzrmYoFCqWIUGIJWKJbMlqLP8IYsgGxQJstIay1H6Rfo0z/ETTorIZi xWEPpNicKwc3Eg4WRXZFCeqZYW5UxeMBUEK3VihbBC5UVm6GieJObzQghjgPPFkN16tTRsnmb56/ E8eTPcXZAk4yLzy8DU7rTUtAcT51xhQU7H08Kxe0JzsVIS4Q25r4V29bQxgPMqi4BzoPAHnEkujz w9EUA0Q2OA9lMrscvglydj4R++XaTkm4qqqUq7GjIistNmIQX0DQrTi2nfUycdw6ENyWCl+JpI8B Nair+vUs3/snLuk2aMYQGrtsz0rtZO6xHjnwypnVZWL+EjRBFJOSX18kCXlHJ2/8PSsyaPc/mEVm gEqEQGJXvIYNlsDfPjIIY/7SufixQaTnV+elHE3J/iQ6bpkEIxDTpDN0+PPMmGuvmBGsXRudXUGg 3NYzt1v1fazH2R+Dt1NMMy0CuwQswdZSIfzwbHpIbp4XmyTvCWV875DQz5zgEmUdB4kZLi8cqyPx Nro1WNogmqzxh7m0Yi9Nx43xsUXhVIVkUwueCinNBgpBB1McsLszOM2fidpgtTUQISxMEK1sjMl6 PtTHN2qtgBolY9KDfWrmw0BIZD2d9fkNdtf5IEm3eTmDIfqDbwT9PGbHatBnQjAy4j6odLX9mHfM ytQ=
    =fdlm
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)