<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">Suffisamment importante pour justifier un fwd. à la liste du GULL.<br class=""><div><br class=""><blockquote type="cite" class=""><div class="">Début du message réexpédié :</div><br class="Apple-interchange-newline"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">De: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class="">Salvatore Bonaccorso <<a href="mailto:carnil@debian.org" class="">carnil@debian.org</a>><br class=""></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">Objet: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class=""><b class="">[SECURITY] [DSA 5257-1] linux security update</b><br class=""></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">Date: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class="">18 octobre 2022 à 23:06:43 UTC+2<br class=""></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">À: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class=""><a href="mailto:debian-security-announce@lists.debian.org" class="">debian-security-announce@lists.debian.org</a><br class=""></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">Renvoyé-De: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class=""><a href="mailto:debian-security-announce@lists.debian.org" class="">debian-security-announce@lists.debian.org</a><br class=""></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px;" class=""><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif; color:rgba(0, 0, 0, 1.0);" class=""><b class="">Répondre à: </b></span><span style="font-family: -webkit-system-font, Helvetica Neue, Helvetica, sans-serif;" class=""><a href="mailto:debian-security-announce-request@lists.debian.org" class="">debian-security-announce-request@lists.debian.org</a><br class=""></span></div><br class=""><div class=""><div class="">-----BEGIN PGP SIGNED MESSAGE-----<br class="">Hash: SHA512<br class=""><br class="">- -------------------------------------------------------------------------<br class="">Debian Security Advisory DSA-5257-1                   <a href="mailto:security@debian.org" class="">security@debian.org</a><br class=""><a href="https://www.debian.org/security/" class="">https://www.debian.org/security/</a>                     Salvatore Bonaccorso<br class="">October 18, 2022                      <a href="https://www.debian.org/security/faq" class="">https://www.debian.org/security/faq</a><br class="">- -------------------------------------------------------------------------<br class=""><br class="">Package        : linux<br class="">CVE ID         : CVE-2021-4037 CVE-2022-0171 CVE-2022-1184 CVE-2022-2602<br class="">                 CVE-2022-2663 CVE-2022-3061 CVE-2022-3176 CVE-2022-3303<br class="">                 CVE-2022-20421 CVE-2022-39188 CVE-2022-39842 CVE-2022-40307<br class="">                 CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721<br class="">                 CVE-2022-42722<br class=""><br class="">Several vulnerabilities have been discovered in the Linux kernel that<br class="">may lead to a privilege escalation, denial of service or information<br class="">leaks.<br class=""><br class="">CVE-2021-4037<br class=""><br class="">    Christian Brauner reported that the inode_init_owner function for<br class="">    the XFS filesystem in the Linux kernel allows local users to create<br class="">    files with an unintended group ownership allowing attackers to<br class="">    escalate privileges by making a plain file executable and SGID.<br class=""><br class="">CVE-2022-0171<br class=""><br class="">    Mingwei Zhang reported that a cache incoherence issue in the SEV API<br class="">    in the KVM subsystem may result in denial of service.<br class=""><br class="">CVE-2022-1184<br class=""><br class="">    A flaw was discovered in the ext4 filesystem driver which can lead<br class="">    to a use-after-free. A local user permitted to mount arbitrary<br class="">    filesystems could exploit this to cause a denial of service (crash<br class="">    or memory corruption) or possibly for privilege escalation.<br class=""><br class="">CVE-2022-2602<br class=""><br class="">    A race between handling an io_uring request and the Unix socket<br class="">    garbage collector was discovered. An attacker can take advantage of<br class="">    this flaw for local privilege escalation.<br class=""><br class="">CVE-2022-2663<br class=""><br class="">    David Leadbeater reported flaws in the nf_conntrack_irc<br class="">    connection-tracking protocol module.  When this module is enabled<br class="">    on a firewall, an external user on the same IRC network as an<br class="">    internal user could exploit its lax parsing to open arbitrary TCP<br class="">    ports in the firewall, to reveal their public IP address, or to<br class="">    block their IRC connection at the firewall.<br class=""><br class="">CVE-2022-3061<br class=""><br class="">    A flaw was discovered in the i740 driver which may result in denial<br class="">    of service.<br class=""><br class="">    This driver is not enabled in Debian's official kernel<br class="">    configurations.<br class=""><br class="">CVE-2022-3176<br class=""><br class="">    A use-after-free flaw was discovered in the io_uring subsystem which<br class="">    may result in local privilege escalation to root.<br class=""><br class="">CVE-2022-3303<br class=""><br class="">    A race condition in the snd_pcm_oss_sync function in the sound<br class="">    subsystem in the Linux kernel due to improper locking may result in<br class="">    denial of service.<br class=""><br class="">CVE-2022-20421<br class=""><br class="">    A use-after-free vulnerability was discovered in the<br class="">    binder_inc_ref_for_node function in the Android binder driver. On<br class="">    systems where the binder driver is loaded, a local user could<br class="">    exploit this for privilege escalation.<br class=""><br class="">CVE-2022-39188<br class=""><br class="">    Jann Horn reported a race condition in the kernel's handling of<br class="">    unmapping of certain memory ranges.  When a driver created a<br class="">    memory mapping with the VM_PFNMAP flag, which many GPU drivers do,<br class="">    the memory mapping could be removed and freed before it was<br class="">    flushed from the CPU TLBs.  This could result in a page use-after-<br class="">    free.  A local user with access to such a device could exploit<br class="">    this to cause a denial of service (crash or memory corruption) or<br class="">    possibly for privilege escalation.<br class=""><br class="">CVE-2022-39842<br class=""><br class="">    An integer overflow was discovered in the pxa3xx-gcu video driver<br class="">    which could lead to a heap out-of-bounds write.<br class=""><br class="">    This driver is not enabled in Debian's official kernel<br class="">    configurations.<br class=""><br class="">CVE-2022-40307<br class=""><br class="">    A race condition was discovered in the EFI capsule-loader driver,<br class="">    which could lead to use-after-free.  A local user permitted to<br class="">    access this device (/dev/efi_capsule_loader) could exploit this to<br class="">    cause a denial of service (crash or memory corruption) or possibly<br class="">    for privilege escalation.  However, this device is normally only<br class="">    accessible by the root user.<br class=""><br class="">CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722<br class=""><br class="">    Soenke Huster discovered several vulnerabilities in the mac80211<br class="">    subsystem triggered by WLAN frames which may result in denial of<br class="">    service or the execution or arbitrary code.<br class=""><br class="">For the stable distribution (bullseye), these problems have been fixed in<br class="">version 5.10.149-1.<br class=""><br class="">We recommend that you upgrade your linux packages.<br class=""><br class="">For the detailed security status of linux please refer to its security<br class="">tracker page at:<br class=""><a href="https://security-tracker.debian.org/tracker/linux" class="">https://security-tracker.debian.org/tracker/linux</a><br class=""><br class="">Further information about Debian Security Advisories, how to apply<br class="">these updates to your system and frequently asked questions can be<br class="">found at: https://www.debian.org/security/<br class=""><br class="">Mailing list: debian-security-announce@lists.debian.org<br class="">-----BEGIN PGP SIGNATURE-----<br class=""><br class="">iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmNPFS5fFIAAAAAALgAo<br class="">aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2<br class="">NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND<br class="">z0Q8oBAAh2sxVENkXNYsl1xX4jU6yCJ/vLuG8HklJE+cChdxFSwjrz5fE9Y36viE<br class="">4M08WedXuAuSRKT9pCvPvvv+YNdjUaTIMHHLxCbWmWPfPboz6GRqk0RFEKABZe1t<br class="">M5W9CqEYgp9LRTPyOYFoOpMSnWQ1a3XyhLHSl2hUX9bw1GC5ovCKpUNoZ+FE0v90<br class="">v9uqM+8zdXmxe1tbAmjndCYzOoT9vaqqlU5OAaWQpqozRsa8Rv6/XiJ6mMVk8DUU<br class="">QFLoGVqoIeWRc6CYSzzNeAVOX8v4vScILk/FW1HW/WfhrqCFBwEORo4jz/2o49HN<br class="">4h/HxGlWtj/yiCUvRMR6RkQGJJOEr9vQa8Boe9z5rLzCQAPDZplp9iSu1/sdSqtV<br class="">C1wJNaTfB8di1vwEUAra/bHTty7rUwc0rPBTmKFxwnPW0IOyX4Nsb4lSsbSRtnHm<br class="">+80T8+WFWT0CMKpwOkP4GzwlZ9h7MeAKHwZpyyHc+84IS4RKl0SDkaHY/aOQ9pYB<br class="">vrl2CV+hSxw/YzpeF9w56LQ6YWzO27NmUid0nw+YFcSc0D35hvsFo+AsQ4Kkdc4p<br class="">94SkSq7zuhtdZDh1D5ZtBDfryxG2xWzgAEKcCyNTHW19iZO50K+YHzLbWzom9J6h<br class="">hI8jM/zBEGvZD8EdM3Vc710+QF6Yie1zOLNDRxNj0Zfu+0k1uXo=<br class="">=gJNm<br class="">-----END PGP SIGNATURE-----<br class=""><br class=""></div></div></blockquote></div><br class=""></body></html>