• [RFR] wml://lts/security/2021/dla-2841.wml

    From Jean-Pierre Giraud@21:1/5 to All on Wed Dec 8 09:50:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --nyGDjlv2bgbNoGmdBoVTTPP8Tzysy2vuO
    Content-Type: multipart/mixed;
    boundary="------------52961D3B36822A8CDEDBA396"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------52961D3B36822A8CDEDBA396
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------52961D3B36822A8CDEDBA396
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dla-2841.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dla-2841.wml"

    #use wml::debian::translation-check translation="5bf5786a60b59fb5ccc9c616f07cdd64f6d30733" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo>

    <p>Il y avait un problème de dépassement d'entier dans runc, l'exécutable
    du projet Open Container, souvent utilisé avec Docker.</p>

    <p>Le champ de longueur « bytemsg » de Netlink pourrait avoir permis à un attaquant d'écraser les configurations de conteneur basées sur Netlink.
    Cette vulnérabilité nécessite que l'attaquant ait un certain contrôle sur la configuration du conteneur, mais aurait pu permettre à l'attaquant de contourner les restrictions de l'espace de noms du conteneur en ajoutant simplement leur propre charge utile de Netlink qui désactive tous les
    espaces de noms.</p>


    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43784">CVE-2021-43784</a></li>
    </ul>

    <p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans la version 0.1.1+dfsg1-2+deb9u3.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets runc.</p>

    <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur :
    <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/lts/security/2021/dla-2841.data"
    # $Id: $

    --------------52961D3B36822A8CDEDBA396--

    --nyGDjlv2bgbNoGmdBoVTTPP8Tzysy2vuO--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGwb2UFAwAAAAAACgkQeBP2a44wMXK1 6Q/6AzlyVuPuGsNdpGB9+lyoqmp1eHejbRg5uugM8Nx8nbe6H5/hlYQLRN/eX3UMjpEQqCf3YNNk LK7sbpa524m8sdAuRAzQWCIP2WxTWHcOilUvcsB0jGz5mlJ3LQeSmF9uN/j2i6UkrZ/9b+3N9tIH lgB84w0h2r+9/gvmu4gwtXF323E+TsW+3oeS6VFNH9nEN0D0lA+o/V6YC+SmLt1zNMZjnprWMvP2 +USqAtxsmIgVSSpa+5nPyyVS++2MPgSaSjt6KP3OU6BN2Ea4/BRx0gFdluIIWLksEqUOTQq9zKB0 qDQa/A6U/smrM2wmmJC5eQg87Eey2WpDxbJm1kDrgNr5C6ZyrpEetrnUM4BE92iW1KwH1kUZ7Mey gYK2r2svgMx2P0xUS7djGQKNj+IGJag9tq6vJnW+VzhZAovYqGUWJzgfb2eMB3MqKTDVpM16s2Uc LI9BRt7vA3Sugb3ZjeW9Iy6JA7/GE9Fiy6C1WyOmMGFTGOyEDmt7YqduwcoQbAGGCdxJGS/XgTef CzErUT5XT7Rj6TsGkAMXz0l4arnrIOai7aPVI9+NYA4H3TcNTGg1F0KH4YtZa+gzR+eIg3mhxoqJ QPgj+5gco6ZTtpwhXHD1TtN/3KRKl2eSGnlmkwsjFSWMx2g5uw0CvahECTjoMOfbDD35+P7uxChb SLQ=
    =4e3h
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Wed Dec 8 12:00:02 2021
    This is a multi-part message in MIME format.
    Rebonjour,

    ... une autre suggestion

    Le 08/12/2021 à 09:40, Jean-Pierre Giraud a écrit :
    Bonjour,
    une nouvelle annonce de sécurité a été publiée. En voici une
    traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --- dla-2841.wml.orig 2021-12-08 11:54:02.447456663 +0100
    +++ dla-2841.wml 2021-12-08 11:56:19.741299973 +0100
    @@ -5,9 +5,9 @@
    <p>Il y avait un problème de dépassement d'entier dans runc, l'exécutable
    du projet Open Container, souvent utilisé avec Docker.</p>

    -<p>Le champ de longueur « bytemsg » de Netlink pourrait avoir permis à un +<p>Le champ de longueur « bytemsg » de Netlink permettait à un
    attaquant d'écraser les configurations de conteneur basées sur Netlink. -Cette vulnérabilité nécessite que l'attaquant ait un certain contrôle sur +Cette vulnérabilité nécessitait que l'attaquant ait un certain contrôle sur
    la configuration du conteneur, mais aurait pu permettre à l'attaquant de
    contourner les restrictions de l'espace de noms du conteneur en ajoutant
    simplement leur propre charge utile de Netlink qui désactive tous les

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)