[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-31{77,81,82}.wml



Bonjour,

Le 12/03/2015 05:00, JP Guillonneau a écrit :
> suggestions.

Intégrées, merce Jean-Paul.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans la solution de
virtualisation Xen :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2044";>CVE-2015-2044</a>

<p>Fuite d'information grâce à l'émulation de périphérique système x86.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045";>CVE-2015-2045</a>

<p>Fuite d'information dans l'appel hyperviseur HYPERVISOR_xen_version().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151";>CVE-2015-2151</a>

<p>Une absence de vérification des entrées dans l'émulateur x86 pourrait
résulter en la divulgation d'informations, un déni de service ou éventuellement
une augmentation de droits.</p></li>

</ul>

<p>De plus, les développeurs Xen ont signalé une limitation non corrigeable
dans le traitement de périphériques PCI non standards. Veuillez consulter
<url "http://xenbits.xen.org/xsa/advisory-124.html"; /> pour de plus amples 
informations.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3181.data"
# $Id: dsa-3181.wml,v 1.2 2015/03/12 18:05:23 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Mariusz Ziulek a signalé que libssh2, une bibliothèque SSH2 côté client,
lisait et utilisait le paquet SSH_MSG_KEXINIT sans effectuer suffisamment de
vérifications de range lors de la négociation d'une nouvelle session SSH avec
un serveur distant. Un attaquant malveillant pourrait réaliser une attaque de
type « homme du milieu » sur un serveur réel et forcer un client utilisant
la bibliothèque libssh2 à planter (déni de service) ou lire et utiliser
des zones de la mémoire non prévues dans ce processus.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.2-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3182.data"
# $Id: dsa-3182.wml,v 1.2 2015/03/12 18:05:23 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: