[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-39{89,90,91}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur
rapide de processeur :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375";>CVE-2017-9375</a>

<p>Déni de service grâce à une fuite de mémoire dans l'émulation d'USB XHCI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12809";>CVE-2017-12809</a>

<p>Déni de service dans l'émulation de pilote de périphérique CDROM.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13672";>CVE-2017-13672</a>

<p>Déni de service dans l'émulation d'affichage VGA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13711";>CVE-2017-13711</a>

<p>Déni de service dans la prise en charge réseau de SLIRP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167";>CVE-2017-14167</a>

<p>Une validation incorrecte des en-têtes multiboot pourrait avoir pour
conséquence l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:2.8+dfsg-6+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3991.data"
# $Id: dsa-3991.wml,v 1.1 2017/10/04 07:49:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Klaus-Peter Junghann a découvert qu'une validation insuffisante des
paquets RTCP dans Asterisk peut avoir pour conséquence une fuite
d'informations. Veuillez consulter l'annonce de l'équipe amont à l'adresse
<a href="http://downloads.asterisk.org/pub/security/AST-2017-008.html";>http://downloads.asterisk.org/pub/security/AST-2017-008.html</a> pour
plus de détails.</p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 1:11.13.1~dfsg-2+deb8u4.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 1:13.14.1~dfsg-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets asterisk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3990.data"
# $Id: dsa-3990.wml,v 1.1 2017/10/04 07:49:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Felix Wilhelm, Fermin J. Serna, Gabriel Campana, Kevin Hamacher, Ron
Bowes et Gynvael Coldwind de l'équipe de sécurité de Google ont découvert
plusieurs vulnérabilités dans dnsmasq, un petit mandataire de DNS avec
cache et serveur DHCP/TFTP, qui peuvent avoir pour conséquence un déni de
service, une fuite d'informations ou l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 2.72-3+deb8u2.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2.76-5+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dnsmasq.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3989.data"
# $Id: dsa-3989.wml,v 1.1 2017/10/04 07:49:48 jipege1-guest Exp $

Reply to: