[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-32{59,60}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de
sécurité de la mémoire, des dépassements de tampon et des utilisations de
mémoire après libération pourraient conduire à l'exécution de code arbitraire,
une augmentation de droits ou un déni de service.</p>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 31.7.0esr-1~deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 31.7.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 38.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3260.data"
# $Id: dsa-3260.wml,v 1.1 2015/05/13 21:54:23 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la solution de
virtualisation qemu :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9718";>CVE-2014-9718</a>

<p>l'émulation de controleur IDE est vulnérable à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1779";>CVE-2015-1779</a>

<p>Daniel P. Berrange a découvert une vulnérabilité de déni de service dans
le décodeur de socket web de VNC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2756";>CVE-2015-2756</a>

<p>Jan Beulich a découvert qu'un registre de commande PCI direct pourrait
avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>

<p>Jason Geffner a découvert un dépassement de tampon dans l'émulation de
lecteur de disquette, avec pour conséquence l'éventuelle exécution de code
arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1.1.2+dfsg-6a+deb7u7 du paquet source de qemu et dans la
version 1.1.2+dfsg-6+deb7u7 du paquet source qemu-kvm. Seul 
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>
affecte oldstable.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3259.data"
# $Id: dsa-3259.wml,v 1.1 2015/05/13 21:54:23 jipege1-guest Exp $

Reply to: