• [RFR2] wml://security/2021/dsa-4978.wml

    From Jean-Pierre Giraud@21:1/5 to All on Mon Sep 27 09:30:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --TEdvBsRJv9EDpzxXCegB35uWTzEJ6yII1
    Content-Type: multipart/mixed;
    boundary="------------A84D6F88B7F51D7F648A57ED"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------A84D6F88B7F51D7F648A57ED
    Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,

    Le 26/09/2021 ŕ 09:46, bubub@no-log.org a écrit :
    bonjour,
    des petits détails,
    amicalement,
    bubu
    Détails pris en compte. Merci d'avance pour vos nouvelles relectures. Amicalement,
    jipege

    --------------A84D6F88B7F51D7F648A57ED
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-4978.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-4978.wml"

    #use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service ou à
    des fuites d'informations.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a>

    <p>Un défaut a été découvert dans le pilote pour la famille de puces Atheros IEEE 802.11n (ath9k) permettant une divulgation d'informations.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a>

    <p>Hadar Manor a signalé une utilisation de mémoire après libération dans l'implémentation du protocole DCCP dans le noyau Linux. Un attaquant local peut tirer avantage de ce défaut pour provoquer un déni de service ou éventuellement pour exécuter du code arbitraire.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a>

    <p>Maxim Levitsky a découvert une vulnérabilité dans l'implémentation de l'hyperviseur KVM pour les processeurs AMD dans le noyau Linux : l'absence
    de validation du champ « int_ctl » de VMCB pourrait permettre à un client L1 malveillant d'activer la prise en charge d'AVIC (Advanced Virtual
    Interrupt Controller) pour le client L2. Le client L2 peut tirer avantage
    de ce défaut pour écrire dans un sous-ensemble limité mais néanmoins relativement grand de la mémoire physique de l'hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>

    <p>Maxim Levitsky et Paolo Bonzini ont découvert un défaut dans l'implémentation de l'hyperviseur KVM pour les processeurs AMD dans le
    noyau Linux. L'absence de validation du champ « virt_ext » de VMCB pourrait permettre à un client L1 malveillant de désactiver à la fois les interceptions des instructions VMLOAD/VMSAVE et VLS (VMLOAD/VMSAVE
    virtuels) pour le client L2. Dans ces circonstances, le client L2 peut exécuter des instructions VMLOAD/VMSAVE non interceptées et donc lire et écrire des portions de la mémoire physique de l'hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a>

    <p>Un défaut dans la fonctionnalité du module de traçage du noyau Linux pourrait permettre à un utilisateur local privilégié (doté de la capacité CAP_SYS_ADMIN) de provoquer un déni de service (saturation des ressources).</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a>

    <p>Alois Wohlschlager a signalé un défaut dans l'implémentation du sous-système overlayfs, permettant à un attaquant local, doté des privilèges pour monter un système de fichiers, de révéler des fichiers cachés dans le montage d'origine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE-2021-3739</a>

    <p>Un défaut de déréférencement de pointeur NULL a été découvert dans le système de fichier btrfs, permettant à un attaquant local doté de la capacité CAP_SYS_ADMIN de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a>

    <p>Une lecture de mémoire hors limites a été découverte dans l'implémentation du protocole du routeur IPC de Qualcomm, permettant de provoquer un déni de service ou une fuite d'informations.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a>

    <p>Minh Yuan a signalé une situation de compétition dans vt_k_ioctl dans rivers/tty/vt/vt_ioctl.c, qui peut provoquer une lecture hors limites dans
    le terminal virtuel.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE-2021-37576</a>

    <p>Alexey Kardashevskiy a signalé un dépassement de tampon dans le sous-système KVM sur les plateformes powerpc. Cela permet aux utilisateurs
    du système d'exploitation client de KVM de provoquer une corruption de mémoire sur l'hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a>

    <p>Un défaut a été découvert dans virtio_console permettant la corruption ou la perte de données par un périphérique non fiable.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE-2021-38166</a>

    <p>Un défaut de dépassement d'entier dans le sous-système BPF pourrait permettre à un attaquant local de provoquer un déni de service ou éventuellement l'exécution de code arbitraire. Ce défaut est atténué par défaut dans Debian parce que les appels à bpf() sans privilège sont désactivés.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a>

    <p>Michael Wakabayashi a signalé un défaut dans l'implémentation du client NFSv4, où l'ordre incorrect des réglages de connexion permet aux opérations d'un serveur NFSv4 distant de provoquer un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>

    <p>Une situation de compétition a été découverte dans le sous-système ext4 lors de l'écriture dans un fichier inline_data alors que ses attributs étendus sont modifiés. Cela pourrait avoir pour conséquence un déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE-2021-41073</a>

    <p>Valentina Palmiotti a découvert un défaut dans io_uring permettant à un attaquant local d'augmenter ses privilèges.</p></li>

    </ul>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.46-5. Cette mise à jour inclut des correctifs pour les bogues nº993948 et nº993978.</p>

    <p>Nous vous recommandons de mettre Ă  jour vos paquets linux.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/linux">\ https://security-tracker.debian.org/tracker/linux</a></p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-4978.data"
    # $Id: $

    --------------A84D6F88B7F51D7F648A57ED--

    --TEdvBsRJv9EDpzxXCegB35uWTzEJ6yII1--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmFRcMgFAwAAAAAACgkQeBP2a44wMXJI xQ/+MhtndCP7vDxJNkP6TXvTNw6uS91CbyUkZPfS63a76rwucBw1NaeQ53jHOeE0A02LY5cSZi8y X8LC4zMcn+EI0kLdCw74vxHf9gS6N1EF/iuDOVP7Co/zih3I8FP/o1cml2/wcoxCgGlR+WNXXtAV sS3j+ellODMP8+xFo8SHv0v7g7OrlWoyMQuABM8JfH2+8eP1InunjLyDAGPSJ5jgV4urGjcCXPGZ QrfpcH0M9W08UdkQ3hL9/l0y1BY7cBHDcOsOWlTsowIEGLEs5WITnLrXrakiNjS/Q1eYxvrR2Cnn 6BOy6Be9Wy1YdhXgAHi4BSsta7pqWwv/KnwSDH4IjRh3rvFwp5F6VLwlYTAORW/gSRSb5RZAu/ms OXlyTLfKd8owFiTtOS8Pi59l/lZe4iHu8U3YnoNlFJn7nZHeP/7ItlgYmkXN3Bp9L1ppXbV6qVxl rCQls9OwPKUmScUi+z1plA1BsyLyLaxzL/wxxdg0key+oTLyd2w7oTkrx7rxhJq3dsAfns91IZgi a87z6roo5DcPV4EW3wG8kAZZTorsFL97UX89E/YKH4c8OAbiIT6gm0D9GPFUBIy0ylexc/5tU8ti XwOHRXYxw6O75qM39BPVbB1mbi/TfkeKJLaidFyiMPRVA5K76DBmH0Xp9c2uJxMuqiSM6DBqMEMi IMc=
    =cUOs
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Mon Sep 27 13:10:03 2021
    RAS

    Le 27/09/2021 ŕ 09:20, Jean-Pierre Giraud a écrit :
    Bonjour,

    Le 26/09/2021 ŕ 09:46, bubub@no-log.org a écrit :
    bonjour,
    des petits détails,
    amicalement,
    bubu
    Détails pris en compte. Merci d'avance pour vos nouvelles relectures. Amicalement,
    jipege

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)