[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-306{5,6,7}.wml



Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de virtualisation sur les machines x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689</a>

<p>L'équipe Advanced Threat Research d'Intel Security a signalé une absence de
validation des paramètres fournis par le client dans les fonctions rectangle
du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce
défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant
potentiellement ses droits à ceux du processus de l'hôte qemu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815</a>

<p>James Spadaro de Cisco a signalé une absence de vérification de la valeur
de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un
attaquant ayant accès à la console VNC du client pourrait utiliser ce
défaut pour planter le client.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3067.data"
# $Id: dsa-3067.wml,v 1.1 2014/11/07 00:23:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
processeur rapide.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689</a>

<p>L'équipe Advanced Threat Research d'Intel Security a signalé une absence de
validation des paramètres fournis par le client dans les fonctions rectangle
du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce
défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant
potentiellement ses droits à ceux du processus de l'hôte qemu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815</a>

<p>James Spadaro de Cisco a signalé une absence de vérification de la valeur
de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un
attaquant ayant accès à la console VNC du client pourrait utiliser ce
défaut pour planter le client.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1+dfsg-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3066.data"
# $Id: dsa-3066.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>James Forshaw a découvert que les paramètres CanonicalizationMethod, dans
Apache Santuario XML Security pour Java, n'étaient pas correctement validés :
en spécifiant un algorithme de canonicalisation arbitraire faible, un
attaquant pourrait usurper des signatures XML.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.5-1+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.5.5-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.5-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml-security-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3065.data"
# $Id: dsa-3065.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $

Reply to: