diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-11 14:39:13 +0100 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2019-03-11 14:39:13 +0100 |
commit | 4a0108c7e93ebf7d8ae54ae5ee2f0db27308f93b (patch) | |
tree | bb8f40d8f168d192b47587cbead6950b5bf2c77a | |
parent | f2bef006d374840b5b49af3c3fa00e90da344831 (diff) |
(fr) Initial translation
-rw-r--r-- | french/lts/security/2018/dla-1590.wml | 20 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1591.wml | 26 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1592.wml | 43 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1593.wml | 27 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1594.wml | 24 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1595.wml | 28 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1596.wml | 22 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1597.wml | 24 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1598.wml | 21 | ||||
-rw-r--r-- | french/lts/security/2018/dla-1599.wml | 202 |
10 files changed, 437 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1590.wml b/french/lts/security/2018/dla-1590.wml new file mode 100644 index 00000000000..615edc67817 --- /dev/null +++ b/french/lts/security/2018/dla-1590.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation +de la plateforme Java d’Oracle, aboutissant à un déni de service, un +contournement de bac à sable, une vérification incomplète d’identifiant TLS, la +divulgation d'informations ou l'exécution de code arbitraire.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7u181-2.6.14-2~deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1590.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1591.wml b/french/lts/security/2018/dla-1591.wml new file mode 100644 index 00000000000..3c415e7377d --- /dev/null +++ b/french/lts/security/2018/dla-1591.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Deux vulnérabilités on été découvertes libphp-phpmailer, une bibliothèque de +courriel pour le langage de programmation PHP.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5223">CVE-2017-5223</a> +<p>Une vulnérabilité locale de divulgation de fichier à l’aide de +transformations de chemins relatifs HTML.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19296">CVE-2018-19296</a> +<p>Attaque par injection d’objet.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans +la version 5.2.9+dfsg-2+deb8u4 de libphp-phpmailer.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1591.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1592.wml b/french/lts/security/2018/dla-1592.wml new file mode 100644 index 00000000000..3e67cc3f6a8 --- /dev/null +++ b/french/lts/security/2018/dla-1592.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Deux vulnérabilités de sécurité ont été découvertes dans OTRS, un système de +requête d’assistance (Ticket Request System) qui pourraient conduire à une +augmentation de droits ou à l’écriture de fichier arbitraire.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a> + +<p>Un attaquant connecté dans OTRS comme utilisateur administrateur peut +manipuler l’URL pour provoquer l’exécution de JavaScript dans le contexte +d’OTRS.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19143">CVE-2018-19143</a> + +<p>Un attaquant connecté dans OTRS comme utilisateur peut manipuler le +formulaire de soumission pour provoquer la suppression de fichiers arbitraires +dont l’utilisateur du serveur web OTRS possède les droits d’écriture.</p></li> + +</ul> + +<p>Veuillez aussi lire l’alerte de l’amont pour +<a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a>. +Si vous pensez être affecté, vous devriez songer à exécuter les déclarations SQL +de nettoyage mentionnées pour enlever les enregistrements pouvant être touchés.</p> + +<p><url "https://community.otrs.com/security-advisory-2018-09-security-update-for-otrs-framework/"></p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.3.18-1+deb8u7.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1592.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1593.wml b/french/lts/security/2018/dla-1593.wml new file mode 100644 index 00000000000..91741ea1d00 --- /dev/null +++ b/french/lts/security/2018/dla-1593.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Simon Scannell et Robin Peraglie de RIPS Technologies ont découvert que le +passage d’un chemin absolu à une vérification file_exists dans phpBB, un forum +web complet, permettait une exécution de code à distance à l’aide d’une +injection d’objet en employant une désérialisation Phar lorsqu’un attaquant a +accès au panneau de contrôle administrateur avec les permissions du créateur.</p> + +<p>La correction pour ce problème consiste dans la suppression du réglage de +chemin d’ImageMagick. La bibliothèque d’images GD peut être utilisée comme +remplacement et un nouvel évènement pour créer des vignettes a été ajouté, de +façon qu’il soit possible d’utiliser une bibliothèque d’images pour créer des +vignettes.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.0.12-5+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets phpbb3.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1593.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1594.wml b/french/lts/security/2018/dla-1594.wml new file mode 100644 index 00000000000..219f71e51db --- /dev/null +++ b/french/lts/security/2018/dla-1594.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Une vulnérabilité dans xml-security-c, une bibliothèque pour la spécification +XML Digital Security, a été découverte. Différentes combinaisons de KeyInfo, +comme des signatures sans clef publique, aboutissent à des structures DSA +incomplètes qui plantent openssl lors de vérifications.</p> + +<p>Cette vulnérabilité n’a pas encore d’identifiant CVE.</p> + + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.7.2-3+deb8u2.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1594.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1595.wml b/french/lts/security/2018/dla-1595.wml new file mode 100644 index 00000000000..f0c4311e0ae --- /dev/null +++ b/french/lts/security/2018/dla-1595.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests +à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et +Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à +l'exécution de code arbitraire.</p> + +<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian, +<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a> +ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué +par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les +mêmes réglages de chaîne de compilation.</p> + + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.0.0~rc+dfsg2-1+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gnuplot5.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1595.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1596.wml b/french/lts/security/2018/dla-1596.wml new file mode 100644 index 00000000000..c80d43b7e9d --- /dev/null +++ b/french/lts/security/2018/dla-1596.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Il pourrait exister une vulnérabilité de déni de service (DoS) dans squid3, +due à une fuite de mémoire dans le code de rejet de requête SNMP lorsque SNMP +est activé. Dans des environnements où des restrictions de mémoire par processus +ne sont pas appliquées scrupuleusement, un attaquant distant peut utiliser toute +la mémoire disponible au processus Squid, causant son plantage.</p> + +<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.4.8-6+deb8u6.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1596.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1597.wml b/french/lts/security/2018/dla-1597.wml new file mode 100644 index 00000000000..087f9918f55 --- /dev/null +++ b/french/lts/security/2018/dla-1597.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests +à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et +Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à +l'exécution de code arbitraire.</p> + +<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian, +<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a> +ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué +par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les +mêmes réglages de chaîne de compilation.</p> + + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.6.6-2+deb8u1.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets gnuplot.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1597.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1598.wml b/french/lts/security/2018/dla-1598.wml new file mode 100644 index 00000000000..ba3ed4c092a --- /dev/null +++ b/french/lts/security/2018/dla-1598.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> +<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Ghostscript, un +interpréteur pour le langage PostScript. Elles pourraient aboutir à un déni de +service, à la création de fichiers ou à l'exécution de code arbitraire si un +fichier Postscript malformé est traité (en dépit de l’activation du bac à sable +dSAFER).</p> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u12.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1598.data" +# $Id: $ diff --git a/french/lts/security/2018/dla-1599.wml b/french/lts/security/2018/dla-1599.wml new file mode 100644 index 00000000000..6d9f823ec2d --- /dev/null +++ b/french/lts/security/2018/dla-1599.wml @@ -0,0 +1,202 @@ +#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau" +<define-tag description>Mise à jour de sécurité pour LTS</define-tag> +<define-tag moreinfo> + +<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de +processeur.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2391">CVE-2016-2391</a> + +<p>Zuozhi Fzz a découvert que eof_times dans la prise en charge de l’émulation +OHCI USB pourrait être utilisé pour provoquer un déni de service, à l'aide d'un +déréférencement de pointeur NULL.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2392">CVE-2016-2392</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-2538">CVE-2016-2538</a> + +<p>Qinghao Tang a trouvé un déréférencement de pointeur NULL et plusieurs +dépassements d'entiers dans la prise en charge de périphérique Net USB qui +pourrait permettre à des administrateurs locaux invités d’OS de provoquer un +déni de service. Ces problèmes concernaient la gestion de messages de contrôle +NDIS distant.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2841">CVE-2016-2841</a> + +<p>Yang Hongke a signalé une vulnérabilité de boucle infinie dans la prise en + charge de l’émulation NIC NE2000.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2857">CVE-2016-2857</a> + +<p>Liu Ling a trouvé un défaut dans les routines de sommes de contrôle IP de +QEMU. Des attaquants pourraient exploiter ce défaut pour provoquer le plantage +de QEMU.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2858">CVE-2016-2858</a> + +<p>Allocations basées sur le tas et arbitraires dans la prise en charge du +dorsal de générateur de nombres pseudo-aléatoires (PRNG).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4001">CVE-2016-4001</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-4002">CVE-2016-4002</a> + +<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans l’émulation de +contrôleurs Ethernet Stellaris et MIPSnet. Des utilisateurs distants +malveillants pourraient utiliser ces problèmes pour provoquer le plantage de +QEMU.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4020">CVE-2016-4020</a> + +<p>Donghai Zdh a signalé que QEMU gérait incorrectement l’accès au TPR (Task +Priority Register), permettant à des administrateurs locaux invités d’OS +d’obtenir des informations sensibles de la mémoire de tas d’hôte.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4037">CVE-2016-4037</a> + +<p>Du Shaobo a trouvé une vulnérabilité de boucle infinie dans la prise en +charge de l’émulation EHCI USB.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4439">CVE-2016-4439</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-4441">CVE-2016-4441</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-5238">CVE-2016-5238</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-5338">CVE-2016-5338</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-6351">CVE-2016-6351</a> + +<p>Li Qiang a trouvé différents problèmes dans la prise en charge de l’émulation +du contrôleur Fast SCSI (FSC) 53C9X par QEMU. Cela permettait à des utilisateurs +privilégiés invités locaux d’OS de provoquer des dénis de service ou +éventuellement d’exécuter du code arbitraire.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4453">CVE-2016-4453</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-4454">CVE-2016-4454</a> + +<p>Li Qiang a signalé des problèmes dans la gestion du module VGA VMWare de QEMU, +qui pourraient être utilisés pour provoquer le plantage de QEMU ou d’obtenir des +informations sensibles.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4952">CVE-2016-4952</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-7421">CVE-2016-7421</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-7156">CVE-2016-7156</a> + +<p>Li Qiang a signalé des défauts dans l’émulation paravirtuelle du bus SCSI de +VMware. Ces problèmes concernent un accès hors limites et des boucles infinies, +qui permettaient des utilisateurs privilégiés invités locaux d’OS de provoquer +un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5105">CVE-2016-5105</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-5106">CVE-2016-5106</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-5107">CVE-2016-5107</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-5337">CVE-2016-5337</a> + +<p>Li Qiang a découvert plusieurs problèmes dans la prise en charge de +l’émulation du contrôleur hôte de bus MegaRAID SAS 8708EM2. Ces problèmes +incluent une fuite d'informations de pile lors de la lecture de configuration et +une écriture et lecture hors limites.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6834">CVE-2016-6834</a> + +<p>Li Qiang a signalé une vulnérabilité de boucle infinie lors de la +fragmentation de paquets dans la prise en charge de la couche d’abstraction de +transport réseau. Des utilisateurs privilégiés invités locaux d’OS pourraient +utiliser ce défaut pour provoquer un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6836">CVE-2016-6836</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-6888">CVE-2016-6888</a> + +<p>Li Qiang a trouvé des problèmes dans la prise en charge de l’émulation de +carte réseau VMXNET3 de VMWare, concernant une fuite d'informations et un +dépassement d'entier dans l’initialisation de paquets.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7116">CVE-2016-7116</a> + +<p>Felix Wilhel a découvert un défaut de traversée de répertoires dans le système de +fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés invités +locaux d’OS.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7155">CVE-2016-7155</a> + +<p>Tom Victor et Li Qiang ont signalé une lecture hors limites et une boucle +infinie dans la prise en charge de l’émulation paravirtuelle du bus SCSI de +VMware.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7161">CVE-2016-7161</a> + +<p>Hu Chaojian a signalé un dépassement de tas dans la prise en charge de +l’émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés invités +locaux d’OS pourraient l’utiliser pour provoquer le plantage de QEMU.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7170">CVE-2016-7170</a> + +<p>Qinghao Tang et Li Qiang ont signalé un défaut dans le module VGA VMWare +de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés invités locaux +d’OS pour provoquer le plantage de QEMU à l'aide d'un accès hors limites +dans la mémoire de tas.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7908">CVE-2016-7908</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-7909">CVE-2016-7909</a> + +<p>Li Qiang a signalé une vulnérabilité de boucle infinie dans l’émulation du +contrôleur Fast Ethernet ColdFire et de PC-Net II (Am79C970A) d’AMD. Ces défauts +permettaient des administrateurs locaux invités d’OS administrators de provoquer +un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8909">CVE-2016-8909</a> + +<p>Huawei PSIRT ont trouvé un vulnérabilité de boucle infinie dans la prise en +charge de l’émulation HDA d’INTEL, concernant le traitement de flux de tampon +DMA. Des utilisateurs privilégiés invités locaux d’OS pourraient utiliser cette +vulnérabilité pour provoquer un déni de service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8910">CVE-2016-8910</a> + +<p>Andrew Henderson a signalé une boucle infinie dans la prise en charge de +l’émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés invités +locaux d’OS pourraient utiliser cette boucle pour provoquer un déni de +service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9101">CVE-2016-9101</a> + +<p>Li Qiang a signalé une fuite de mémoire dans la prise en charge de +l’émulation du contrôleur Ethernet i8255x (PRO100).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9102">CVE-2016-9102</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-9103">CVE-2016-9103</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-9104">CVE-2016-9104</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-9105">CVE-2016-9105</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-9106">CVE-2016-9106</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-8577">CVE-2016-8577</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2016-8578">CVE-2016-8578</a> + +<p>Li Qiang a signalé divers problèmes de sécurité dans le système de fichiers +de Plan 9 (9pfs), incluant une fuite de mémoire d’hôte et un déni de +service.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664">CVE-2017-10664</a> + +<p>Déni de service dans le serveur qemu-nbd (QEMU Disk Network Block +Device).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10839">CVE-2018-10839</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2018-17962">CVE-2018-17962</a> / +<a href="https://security-tracker.debian.org/tracker/CVE-2018-17963">CVE-2018-17963</a> + +<p>Daniel Shapira a signalé plusieurs dépassement d'entiers dans le traitement +de paquets les contrôleurs Ethernet émulés par QEMU. Ces problèmes pourraient +conduire à un déni de service.</p></li> + +</ul> + +<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u8.</p> + +<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> + +<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment posées +peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> + +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2018/dla-1599.data" +# $Id: $ |