[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-328{4,5,6}.wml



Bonjour,
Trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découvertes dans la solution de virtualisation Xen :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>

<p>Matt Tait a découvert un défaut dans la manière dont l'émulation Ethernet
AMD PCnet de QEMU traite les paquets multi-TMD d'une longueur supérieure à
4096 octets. Un utilisateur client privilégié dans un client muni d'une carte
Ethernet AMD PCNet activée peut éventuellement utiliser ce défaut pour
exécuter du code arbitraire sur l'hôte avec les privilèges du processus
hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>

<p>Jan Beulich a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès en écriture au champ de données des messages MSI de
l'hôte, permettant à un client malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>

<p>Jan Beulich a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès aux bits de masque PCI MSI, permettant à un client
malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a>

<p>Jan Beulich a signalé que le code Xen de QEMU active la
journalisation des messages d'erreur de PCI MSI-X <q>pass-through</q>,
permettant à un client malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a>

<p>Jan Beulich a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès en écriture à l'espace de configuration PCI pour certains
périphériques PCI <q>pass-through</q>, permettant à un client malveillant de
provoquer un déni de service, d'obtenir des informations sensibles ou
éventuellement d'exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163";>CVE-2015-4163</a>

<p>Jan Beulich a découvert que l'absence de vérification de version dans le
dans le traitement d'hyperappel GNTTABOP_swap_grant_ref peut avoir pour
conséquence un déni de service. Cela concerne seulement Debian stable/jessie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164";>CVE-2015-4164</a>

<p>Andrew Cooper a découvert une vulnérabilité dans le traitement d'hyperappel
iret, qui peut avoir pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 4.1.4-3+deb7u8. </p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a> n'affectent pas le paquet Xen dans stable
(Jessie), il utilise le paquet qemu standard et a déjà été corrigé dans
DSA-3284-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
# $Id: dsa-3286.wml,v 1.1 2015/06/21 17:13:06 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution
complète de virtualisation sur les machines x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>

<p>Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un
défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les
paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur
client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée
peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur
l'hôte avec les privilèges du processus hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>

<p>Kurt Seifried de Red Hat Product Security a découvert que la pile réseau du
mode utilisateur de QEMU utilise des noms de fichiers temporaires prédictibles
quand l'option -smb est utilisée. Un utilisateur non privilégié peut utiliser
ce défaut pour provoquer un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
# $Id: dsa-3285.wml,v 1.1 2015/06/21 17:13:06 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
processeur rapide.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a>

<p>Matt Tait de l'équipe de sécurité de Google's Project Zero a découvert un
défaut dans la manière dont l'émulation Ethernet AMD PCnet de QEMU traite les
paquets multi-TMD d'une longueur supérieure à 4096 octets. Un utilisateur
client privilégié dans un client muni d'une carte Ethernet AMD PCNet activée
peut éventuellement utiliser ce défaut pour exécuter du code arbitraire sur
l'hôte avec les privilèges du processus hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>

<p>Kurt Seifried de Red Hat Product Security a découvert que la pile réseau du
mode utilisateur de QEMU utilise des noms de fichiers temporaires prédictibles
quand l'option -smb est utilisée. Un utilisateur non privilégié peut utiliser
ce défaut pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103";>CVE-2015-4103</a>

<p>Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès en écriture au champ de données des messages MSI de
l'hôte, permettant à un client malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104";>CVE-2015-4104</a>

<p>Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès aux bits de masque PCI MSI, permettant à un client
malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105";>CVE-2015-4105</a>

<p>Jan Beulich de SUSE a signalé que le code Xen de QEMU active la
journalisation des messages d'erreur de PCI MSI-X <q>pass-through</q>,
permettant à un client malveillant de provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106";>CVE-2015-4106</a>

<p>Jan Beulich de SUSE a découvert que le code Xen de QEMU ne restreint pas
correctement l'accès en écriture à l'espace de configuration PCI pour certains
périphériques PCI <q>pass-through</q>, permettant à un client malveillant de
provoquer un déni de service, d'obtenir des informations sensibles ou
éventuellement d'exécuter du code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u8. Seuls <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209";>CVE-2015-3209</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037";>CVE-2015-4037</a>
affectent oldstable.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:2.3+dfsg-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
# $Id: dsa-3284.wml,v 1.1 2015/06/21 17:13:06 jipege1-guest Exp $

Reply to: