• [RFR] wml://lts/security/2021/dla-275{2,3}.wml

    From JP Guillonneau@21:1/5 to All on Fri Sep 3 08:00:01 2021
    Bonjour,

    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    Merci d’avance pour vos relectures.

    Amicalement.

    --
    Jean-Paul

    #use wml::debian::translation-check translation="5eb55d58ea9441458b6404b577acb0a5af82b261" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un
    émulateur rapide de processeur.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3713">CVE-2021-3713</a>

    <p>Un défaut d’écriture hors limites a été découvert dans l’émulation du
    périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le numéro de flux fourni par le client sans vérification. Cela peut conduire à un
    accès hors limites aux champs UASDevice-&gt;data3 et UASDevice-&gt;status3.
    Un utilisateur client malveillant pourrait utiliser ce défaut pour planter QEMU ou éventuellement réaliser une exécution de code avec les privilèges du
    processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682">CVE-2021-3682</a>

    <p>Un défaut a été découvert dans l’émulation de périphérique redirecteur
    de QEMU. Il apparaît lors de transmission de paquets lors de transfert en bloc à partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec
    les privilèges du processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3527">CVE-2021-3527</a>

    <p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
    de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille
    combinée du transfert en bloc est utilisée pour allouée dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le processus QEMU réalise une allocation excessive dans la pile, aboutissant à un
    déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594">CVE-2021-3594</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure <q>udphdr</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592">CVE-2021-3592</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>bootp_t</q>. Un client malveillant pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non
    initialisés de l’hôte. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595">CVE-2021-3595</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>tftp_t</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>
    </ul>

    <p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
    la version 1:2.8+dfsg-6+deb9u15.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de qemu,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/qemu">\ https://security-tracker.debian.org/tracker/qemu</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2753.data"
    # $Id: $

    #use wml::debian::translation-check translation="8097bfd6847a963719df733fd6443e2b2971d898" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Un problème a été découvert dans squashfs-tools, un outil pour créer et ajouter des systèmes de fichiers squashfs. Comme unsquashfs ne vérifie pas tous les chemins de fichier, il pourrait permettre d’écrire en dehors de
    la destination originale.</p>


    <p>Pour Debian 9 « Stretch », ce problème a été corrigé dans
    la version 1:4.3-3+deb9u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets squashfs-tools.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de squashfs-tools, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/squashfs-tools">\ https://security-tracker.debian.org/tracker/squashfs-tools</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2752.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Fri Sep 3 14:00:02 2021
    This is a multi-part message in MIME format.
    Bonjour,

    Une petite suggestion

    Le 03/09/2021 à 07:58, JP Guillonneau a écrit :
    Bonjour,

    Ces annonces de sécurité ont été publiées.
    Les fichiers sont aussi disponibles ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2021/dla-xxxx.wml
    https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2021/dla-xxxx.wml

    Merci d’avance pour vos relectures.

    Amicalement.

    --
    Jean-Paul

    --- dla-2753.wml.orig 2021-09-03 13:47:04.962177338 +0200
    +++ dla-2753.wml 2021-09-03 13:50:50.870761163 +0200
    @@ -18,13 +18,13 @@

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682">CVE-2021-3682</a>

    -<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur
    -de QEMU. Il apparaît lors de transmission de paquets lors de transfert en bloc
    -à partir d’un client SPICE à cause de la file d’attente de paquets -pleine. Un client SPICE malveillant client pourrait utiliser ce défaut pour -que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, -aboutissant à un plantage de QEMU ou à une exécution potentielle de code avec
    -les privilèges du processus QEMU dans l’hôte.</p></li>
    +<p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
    +QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
    +partir d’un client SPICE à cause de la file d’attente de paquets pleine
  • From JP Guillonneau@21:1/5 to All on Fri Sep 3 18:00:01 2021
    Bonjour,

    le vendredi 03 septembre 13:52, Lucien Gentis a écrit :

    Une petite suggestion

    Merci Lucien, intégrée.

    Remarque : couper les lignes dans le fichier corrigé fait que les différences
    sont beaucoup plus difficiles à trouver.

    Autre appel à commentaire.

    Amicalement.

    --
    Jean-Paul

    #use wml::debian::translation-check translation="5eb55d58ea9441458b6404b577acb0a5af82b261" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un
    émulateur rapide de processeur.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3713">CVE-2021-3713</a>

    <p>Un défaut d’écriture hors limites a été découvert dans l’émulation du
    périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le numéro de flux fourni par le client sans vérification. Cela peut conduire à un
    accès hors limites aux champs UASDevice-&gt;data3 et UASDevice-&gt;status3.
    Un utilisateur client malveillant pourrait utiliser ce défaut pour planter QEMU ou éventuellement réaliser une exécution de code avec les privilèges du
    processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682">CVE-2021-3682</a>

    <p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
    QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
    partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
    client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
    un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
    du processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3527">CVE-2021-3527</a>

    <p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
    de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille
    combinée du transfert en bloc est utilisée pour allouée dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le processus QEMU réalise une allocation excessive dans la pile, aboutissant à un
    déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594">CVE-2021-3594</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure <q>udphdr</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592">CVE-2021-3592</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>bootp_t</q>. Un client malveillant pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non
    initialisés de l’hôte. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595">CVE-2021-3595</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>tftp_t</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou la divulgation indirecte de la mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>
    </ul>

    <p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
    la version 1:2.8+dfsg-6+deb9u15.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de qemu,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/qemu">\ https://security-tracker.debian.org/tracker/qemu</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2753.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From bubu@21:1/5 to All on Sat Sep 4 11:50:01 2021
    This is a multi-part message in MIME format.
    bonjour,

    détails et sugggestion,

    amicalement,

    bubu

    Le 03/09/2021 à 17:58, JP Guillonneau a écrit :
    Bonjour,

    le vendredi 03 septembre 13:52, Lucien Gentis a écrit :

    Une petite suggestion
    Merci Lucien, intégrée.

    Remarque : couper les lignes dans le fichier corrigé fait que les différences
    sont beaucoup plus difficiles à trouver.

    Autre appel à commentaire.

    Amicalement.

    --
    Jean-Paul

    --- dla-2753.wml 2021-09-04 11:38:01.725486901 +0200
    +++ dla-2753.relu.wml 2021-09-04 11:43:56.225828599 +0200
    @@ -21,7 +21,7 @@
    <p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
    QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
    partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
    -client SPICE malveillant client pourrait utiliser ce défaut pour que QEMU +client SPICE malveillant pourrait utiliser ce défaut pour que QEMU
    appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
    un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
    du processus QEMU dans l’hôte.</p></li>
    @@ -31,7 +31,7 @@
    <p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
    de QEMU. Des petits paquets USB sont combinés en une seule et grande requête
    de transfert pour réduire la surcharge et améliorer les performances. La taille
    -comb
  • From JP Guillonneau@21:1/5 to All on Tue Sep 7 07:10:01 2021
    Bonjour,

    le samedi 04 septembre 11:46, bubu a écrit :

    détails et sugggestion,

    Merci bubu, intégrés.

    Dernier appel à commentaire.

    Amicalement.

    --
    Jean-Paul

    #use wml::debian::translation-check translation="5eb55d58ea9441458b6404b577acb0a5af82b261" maintainer="Jean-Paul Guillonneau"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>
    <p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Qemu, un
    émulateur rapide de processeur.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3713">CVE-2021-3713</a>

    <p>Un défaut d’écriture hors limites a été découvert dans l’émulation du
    périphérique UAS (USB Attached SCSI) par QEMU. Le périphérique utilise le numéro de flux fourni par le client sans vérification. Cela peut conduire à un
    accès hors limites aux champs UASDevice-&gt;data3 et UASDevice-&gt;status3.
    Un utilisateur client malveillant pourrait utiliser ce défaut pour planter QEMU ou éventuellement réaliser une exécution de code avec les privilèges du
    processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3682">CVE-2021-3682</a>

    <p>Un défaut a été découvert dans l’émulation de périphérique redirecteur de
    QEMU. Il apparaît lors de transmissions de paquets lors de transferts en bloc à
    partir d’un client SPICE à cause de la file d’attente de paquets pleine. Un
    client SPICE malveillant pourrait utiliser ce défaut pour que QEMU
    appelle free() avec des métadonnées de parties de tas falsifiées, aboutissant à
    un plantage de QEMU ou à une exécution potentielle de code avec les privilèges
    du processus QEMU dans l’hôte.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3527">CVE-2021-3527</a>

    <p>Un défaut a été découvert dans le périphérique redirecteur USB (usb-redir)
    de QEMU. Des petits paquets USB sont combinés en une seule et grande requête de transfert pour réduire la surcharge et améliorer les performances. La taille
    combinée du transfert en bloc est utilisée pour allouer dynamiquement un tableau de longueur variable (VLA) dans la pile sans validation appropriée. Puisque la taille totale n’est pas limitée, un client malveillant pourrait utiliser ce défaut pour affecter la longueur du tableau et faire que le processus QEMU réalise une allocation excessive dans la pile, aboutissant à un
    déni de service.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3594">CVE-2021-3594</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    udp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est plus petit que la taille de la structure <q>udphdr</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
    mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3592">CVE-2021-3592</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    bootp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>bootp_t</q>. Un client malveillant pourrait utiliser ce défaut pour divulguer 10 octets de la mémoire de tas non
    initialisés de l’hôte. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3595">CVE-2021-3595</a>

    <p>Un problème d’initialisation non valable de pointeur a été découvert dans
    l’implémentation de réseau SLiRP par QEMU. Ce défaut existe dans la fonction
    tftp_input() et pourrait apparaitre lors du traitement d’un paquet UDP qui est
    plus petit que la taille de la structure <q>tftp_t</q>. Ce défaut pourrait conduire à un accès en lecture hors limites ou à la divulgation indirecte de la
    mémoire de l’hôte au client. Le plus grand risque de cette vulnérabilité concerne la confidentialité des données.</p></li>
    </ul>

    <p>Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans
    la version 1:2.8+dfsg-6+deb9u15.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de qemu,
    veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a rel="nofollow" href="https://security-tracker.debian.org/tracker/qemu">\ https://security-tracker.debian.org/tracker/qemu</a>.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
    appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow "href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2753.data"
    # $Id: $

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From JP Guillonneau@21:1/5 to All on Mon Sep 13 08:00:05 2021
    Bonjour,

    merci à bubu et Lucien.

    Amicalement.

    --
    Jean-Paul

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)