Bonjour, Le 12/03/2015 05:00, JP Guillonneau a écrit : > suggestions. Intégrées, merce Jean-Paul. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans la solution de virtualisation Xen :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2044">CVE-2015-2044</a> <p>Fuite d'information grâce à l'émulation de périphérique système x86.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045">CVE-2015-2045</a> <p>Fuite d'information dans l'appel hyperviseur HYPERVISOR_xen_version().</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151">CVE-2015-2151</a> <p>Une absence de vérification des entrées dans l'émulateur x86 pourrait résulter en la divulgation d'informations, un déni de service ou éventuellement une augmentation de droits.</p></li> </ul> <p>De plus, les développeurs Xen ont signalé une limitation non corrigeable dans le traitement de périphériques PCI non standards. Veuillez consulter <url "http://xenbits.xen.org/xsa/advisory-124.html" /> pour de plus amples informations.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u5.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets xen.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3181.data" # $Id: dsa-3181.wml,v 1.2 2015/03/12 18:05:23 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Mariusz Ziulek a signalé que libssh2, une bibliothèque SSH2 côté client, lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de vérifications de range lors de la négociation d'une nouvelle session SSH avec un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de type « homme du milieu » sur un serveur réel et forcer un client utilisant la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser des zones de la mémoire non prévues dans ce processus.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.2-1.1+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3182.data" # $Id: dsa-3182.wml,v 1.2 2015/03/12 18:05:23 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature