aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-11 14:39:13 +0100
committerjptha-guest <guillonneau.jeanpaul@free.fr>2019-03-11 14:39:13 +0100
commit4a0108c7e93ebf7d8ae54ae5ee2f0db27308f93b (patch)
treebb8f40d8f168d192b47587cbead6950b5bf2c77a
parentf2bef006d374840b5b49af3c3fa00e90da344831 (diff)
(fr) Initial translation
-rw-r--r--french/lts/security/2018/dla-1590.wml20
-rw-r--r--french/lts/security/2018/dla-1591.wml26
-rw-r--r--french/lts/security/2018/dla-1592.wml43
-rw-r--r--french/lts/security/2018/dla-1593.wml27
-rw-r--r--french/lts/security/2018/dla-1594.wml24
-rw-r--r--french/lts/security/2018/dla-1595.wml28
-rw-r--r--french/lts/security/2018/dla-1596.wml22
-rw-r--r--french/lts/security/2018/dla-1597.wml24
-rw-r--r--french/lts/security/2018/dla-1598.wml21
-rw-r--r--french/lts/security/2018/dla-1599.wml202
10 files changed, 437 insertions, 0 deletions
diff --git a/french/lts/security/2018/dla-1590.wml b/french/lts/security/2018/dla-1590.wml
new file mode 100644
index 00000000000..615edc67817
--- /dev/null
+++ b/french/lts/security/2018/dla-1590.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation
+de la plateforme Java d’Oracle, aboutissant à un déni de service, un
+contournement de bac à sable, une vérification incomplète d’identifiant TLS, la
+divulgation d'informations ou l'exécution de code arbitraire.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7u181-2.6.14-2~deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1590.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1591.wml b/french/lts/security/2018/dla-1591.wml
new file mode 100644
index 00000000000..3c415e7377d
--- /dev/null
+++ b/french/lts/security/2018/dla-1591.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Deux vulnérabilités on été découvertes libphp-phpmailer, une bibliothèque de
+courriel pour le langage de programmation PHP.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5223">CVE-2017-5223</a>
+<p>Une vulnérabilité locale de divulgation de fichier à l’aide de
+transformations de chemins relatifs HTML.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19296">CVE-2018-19296</a>
+<p>Attaque par injection d’objet.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
+la version 5.2.9+dfsg-2+deb8u4 de libphp-phpmailer.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1591.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1592.wml b/french/lts/security/2018/dla-1592.wml
new file mode 100644
index 00000000000..3e67cc3f6a8
--- /dev/null
+++ b/french/lts/security/2018/dla-1592.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Deux vulnérabilités de sécurité ont été découvertes dans OTRS, un système de
+requête d’assistance (Ticket Request System) qui pourraient conduire à une
+augmentation de droits ou à l’écriture de fichier arbitraire.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a>
+
+<p>Un attaquant connecté dans OTRS comme utilisateur administrateur peut
+manipuler l’URL pour provoquer l’exécution de JavaScript dans le contexte
+d’OTRS.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19143">CVE-2018-19143</a>
+
+<p>Un attaquant connecté dans OTRS comme utilisateur peut manipuler le
+formulaire de soumission pour provoquer la suppression de fichiers arbitraires
+dont l’utilisateur du serveur web OTRS possède les droits d’écriture.</p></li>
+
+</ul>
+
+<p>Veuillez aussi lire l’alerte de l’amont pour
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-19141">CVE-2018-19141</a>.
+Si vous pensez être affecté, vous devriez songer à exécuter les déclarations SQL
+de nettoyage mentionnées pour enlever les enregistrements pouvant être touchés.</p>
+
+<p><url "https://community.otrs.com/security-advisory-2018-09-security-update-for-otrs-framework/"></p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.3.18-1+deb8u7.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1592.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1593.wml b/french/lts/security/2018/dla-1593.wml
new file mode 100644
index 00000000000..91741ea1d00
--- /dev/null
+++ b/french/lts/security/2018/dla-1593.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Simon Scannell et Robin Peraglie de RIPS Technologies ont découvert que le
+passage d’un chemin absolu à une vérification file_exists dans phpBB, un forum
+web complet, permettait une exécution de code à distance à l’aide d’une
+injection d’objet en employant une désérialisation Phar lorsqu’un attaquant a
+accès au panneau de contrôle administrateur avec les permissions du créateur.</p>
+
+<p>La correction pour ce problème consiste dans la suppression du réglage de
+chemin d’ImageMagick. La bibliothèque d’images GD peut être utilisée comme
+remplacement et un nouvel évènement pour créer des vignettes a été ajouté, de
+façon qu’il soit possible d’utiliser une bibliothèque d’images pour créer des
+vignettes.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.0.12-5+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets phpbb3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1593.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1594.wml b/french/lts/security/2018/dla-1594.wml
new file mode 100644
index 00000000000..219f71e51db
--- /dev/null
+++ b/french/lts/security/2018/dla-1594.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Une vulnérabilité dans xml-security-c, une bibliothèque pour la spécification
+XML Digital Security, a été découverte. Différentes combinaisons de KeyInfo,
+comme des signatures sans clef publique, aboutissent à des structures DSA
+incomplètes qui plantent openssl lors de vérifications.</p>
+
+<p>Cette vulnérabilité n’a pas encore d’identifiant CVE.</p>
+
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.7.2-3+deb8u2.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1594.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1595.wml b/french/lts/security/2018/dla-1595.wml
new file mode 100644
index 00000000000..f0c4311e0ae
--- /dev/null
+++ b/french/lts/security/2018/dla-1595.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
+à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
+Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
+l'exécution de code arbitraire.</p>
+
+<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a>
+ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
+par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les
+mêmes réglages de chaîne de compilation.</p>
+
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.0.0~rc+dfsg2-1+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gnuplot5.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1595.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1596.wml b/french/lts/security/2018/dla-1596.wml
new file mode 100644
index 00000000000..c80d43b7e9d
--- /dev/null
+++ b/french/lts/security/2018/dla-1596.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Il pourrait exister une vulnérabilité de déni de service (DoS) dans squid3,
+due à une fuite de mémoire dans le code de rejet de requête SNMP lorsque SNMP
+est activé. Dans des environnements où des restrictions de mémoire par processus
+ne sont pas appliquées scrupuleusement, un attaquant distant peut utiliser toute
+la mémoire disponible au processus Squid, causant son plantage.</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.4.8-6+deb8u6.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1596.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1597.wml b/french/lts/security/2018/dla-1597.wml
new file mode 100644
index 00000000000..087f9918f55
--- /dev/null
+++ b/french/lts/security/2018/dla-1597.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
+à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
+Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
+l'exécution de code arbitraire.</p>
+
+<p>À cause de la chaîne de compilation spéciale pour durcissement dans Debian,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492">CVE-2018-19492</a>
+ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
+par souci d'exhaustivité. Probablement, quelques projets aval n’ont pas les
+mêmes réglages de chaîne de compilation.</p>
+
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.6.6-2+deb8u1.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets gnuplot.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1597.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1598.wml b/french/lts/security/2018/dla-1598.wml
new file mode 100644
index 00000000000..ba3ed4c092a
--- /dev/null
+++ b/french/lts/security/2018/dla-1598.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Ghostscript, un
+interpréteur pour le langage PostScript. Elles pourraient aboutir à un déni de
+service, à la création de fichiers ou à l'exécution de code arbitraire si un
+fichier Postscript malformé est traité (en dépit de l’activation du bac à sable
+dSAFER).</p>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u12.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1598.data"
+# $Id: $
diff --git a/french/lts/security/2018/dla-1599.wml b/french/lts/security/2018/dla-1599.wml
new file mode 100644
index 00000000000..6d9f823ec2d
--- /dev/null
+++ b/french/lts/security/2018/dla-1599.wml
@@ -0,0 +1,202 @@
+#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
+<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
+<define-tag moreinfo>
+
+<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de
+processeur.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2391">CVE-2016-2391</a>
+
+<p>Zuozhi Fzz a découvert que eof_times dans la prise en charge de l’émulation
+OHCI USB pourrait être utilisé pour provoquer un déni de service, à l'aide d'un
+déréférencement de pointeur NULL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2392">CVE-2016-2392</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-2538">CVE-2016-2538</a>
+
+<p>Qinghao Tang a trouvé un déréférencement de pointeur NULL et plusieurs
+dépassements d'entiers dans la prise en charge de périphérique Net USB qui
+pourrait permettre à des administrateurs locaux invités d’OS de provoquer un
+déni de service. Ces problèmes concernaient la gestion de messages de contrôle
+NDIS distant.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2841">CVE-2016-2841</a>
+
+<p>Yang Hongke a signalé une vulnérabilité de boucle infinie dans la prise en
+ charge de l’émulation NIC NE2000.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2857">CVE-2016-2857</a>
+
+<p>Liu Ling a trouvé un défaut dans les routines de sommes de contrôle IP de
+QEMU. Des attaquants pourraient exploiter ce défaut pour provoquer le plantage
+de QEMU.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2858">CVE-2016-2858</a>
+
+<p>Allocations basées sur le tas et arbitraires dans la prise en charge du
+dorsal de générateur de nombres pseudo-aléatoires (PRNG).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4001">CVE-2016-4001</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-4002">CVE-2016-4002</a>
+
+<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans l’émulation de
+contrôleurs Ethernet Stellaris et MIPSnet. Des utilisateurs distants
+malveillants pourraient utiliser ces problèmes pour provoquer le plantage de
+QEMU.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4020">CVE-2016-4020</a>
+
+<p>Donghai Zdh a signalé que QEMU gérait incorrectement l’accès au TPR (Task
+Priority Register), permettant à des administrateurs locaux invités d’OS
+d’obtenir des informations sensibles de la mémoire de tas d’hôte.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4037">CVE-2016-4037</a>
+
+<p>Du Shaobo a trouvé une vulnérabilité de boucle infinie dans la prise en
+charge de l’émulation EHCI USB.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4439">CVE-2016-4439</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-4441">CVE-2016-4441</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-5238">CVE-2016-5238</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-5338">CVE-2016-5338</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-6351">CVE-2016-6351</a>
+
+<p>Li Qiang a trouvé différents problèmes dans la prise en charge de l’émulation
+du contrôleur Fast SCSI (FSC) 53C9X par QEMU. Cela permettait à des utilisateurs
+privilégiés invités locaux d’OS de provoquer des dénis de service ou
+éventuellement d’exécuter du code arbitraire.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4453">CVE-2016-4453</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-4454">CVE-2016-4454</a>
+
+<p>Li Qiang a signalé des problèmes dans la gestion du module VGA VMWare de QEMU,
+qui pourraient être utilisés pour provoquer le plantage de QEMU ou d’obtenir des
+informations sensibles.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4952">CVE-2016-4952</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-7421">CVE-2016-7421</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-7156">CVE-2016-7156</a>
+
+<p>Li Qiang a signalé des défauts dans l’émulation paravirtuelle du bus SCSI de
+VMware. Ces problèmes concernent un accès hors limites et des boucles infinies,
+qui permettaient des utilisateurs privilégiés invités locaux d’OS de provoquer
+un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5105">CVE-2016-5105</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-5106">CVE-2016-5106</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-5107">CVE-2016-5107</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-5337">CVE-2016-5337</a>
+
+<p>Li Qiang a découvert plusieurs problèmes dans la prise en charge de
+l’émulation du contrôleur hôte de bus MegaRAID SAS 8708EM2. Ces problèmes
+incluent une fuite d'informations de pile lors de la lecture de configuration et
+une écriture et lecture hors limites.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6834">CVE-2016-6834</a>
+
+<p>Li Qiang a signalé une vulnérabilité de boucle infinie lors de la
+fragmentation de paquets dans la prise en charge de la couche d’abstraction de
+transport réseau. Des utilisateurs privilégiés invités locaux d’OS pourraient
+utiliser ce défaut pour provoquer un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6836">CVE-2016-6836</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-6888">CVE-2016-6888</a>
+
+<p>Li Qiang a trouvé des problèmes dans la prise en charge de l’émulation de
+carte réseau VMXNET3 de VMWare, concernant une fuite d'informations et un
+dépassement d'entier dans l’initialisation de paquets.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7116">CVE-2016-7116</a>
+
+<p>Felix Wilhel a découvert un défaut de traversée de répertoires dans le système de
+fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés invités
+locaux d’OS.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7155">CVE-2016-7155</a>
+
+<p>Tom Victor et Li Qiang ont signalé une lecture hors limites et une boucle
+infinie dans la prise en charge de l’émulation paravirtuelle du bus SCSI de
+VMware.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7161">CVE-2016-7161</a>
+
+<p>Hu Chaojian a signalé un dépassement de tas dans la prise en charge de
+l’émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés invités
+locaux d’OS pourraient l’utiliser pour provoquer le plantage de QEMU.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7170">CVE-2016-7170</a>
+
+<p>Qinghao Tang et Li Qiang ont signalé un défaut dans le module VGA VMWare
+de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés invités locaux
+d’OS pour provoquer le plantage de QEMU à l'aide d'un accès hors limites
+dans la mémoire de tas.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7908">CVE-2016-7908</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-7909">CVE-2016-7909</a>
+
+<p>Li Qiang a signalé une vulnérabilité de boucle infinie dans l’émulation du
+contrôleur Fast Ethernet ColdFire et de PC-Net II (Am79C970A) d’AMD. Ces défauts
+permettaient des administrateurs locaux invités d’OS administrators de provoquer
+un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8909">CVE-2016-8909</a>
+
+<p>Huawei PSIRT ont trouvé un vulnérabilité de boucle infinie dans la prise en
+charge de l’émulation HDA d’INTEL, concernant le traitement de flux de tampon
+DMA. Des utilisateurs privilégiés invités locaux d’OS pourraient utiliser cette
+vulnérabilité pour provoquer un déni de service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8910">CVE-2016-8910</a>
+
+<p>Andrew Henderson a signalé une boucle infinie dans la prise en charge de
+l’émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés invités
+locaux d’OS pourraient utiliser cette boucle pour provoquer un déni de
+service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9101">CVE-2016-9101</a>
+
+<p>Li Qiang a signalé une fuite de mémoire dans la prise en charge de
+l’émulation du contrôleur Ethernet i8255x (PRO100).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9102">CVE-2016-9102</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-9103">CVE-2016-9103</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-9104">CVE-2016-9104</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-9105">CVE-2016-9105</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-9106">CVE-2016-9106</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-8577">CVE-2016-8577</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-8578">CVE-2016-8578</a>
+
+<p>Li Qiang a signalé divers problèmes de sécurité dans le système de fichiers
+de Plan 9 (9pfs), incluant une fuite de mémoire d’hôte et un déni de
+service.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664">CVE-2017-10664</a>
+
+<p>Déni de service dans le serveur qemu-nbd (QEMU Disk Network Block
+Device).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10839">CVE-2018-10839</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-17962">CVE-2018-17962</a> /
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-17963">CVE-2018-17963</a>
+
+<p>Daniel Shapira a signalé plusieurs dépassement d'entiers dans le traitement
+de paquets les contrôleurs Ethernet émulés par QEMU. Ces problèmes pourraient
+conduire à un déni de service.</p></li>
+
+</ul>
+
+<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u8.</p>
+
+<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
+
+<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
+appliquer ces mises à jour dans votre système et les questions fréquemment posées
+peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
+
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2018/dla-1599.data"
+# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy