[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-34{69,70,71,72}.wml



Bonjour,
Quatre nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie
les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221";>CVE-2016-2221</a>

<p>Shailesh Suthar a découvert une vulnérabilité de redirection non
contrôlée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222";>CVE-2016-2222</a>

<p>Ronni Skansing a découvert une vulnérabilité de contrefaçon de requête
côté serveur (« server-side request forgery », SSRF).</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb7u10.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.1+dfsg-1+deb8u8.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.4.2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3472.data"
# $Id: dsa-3472.wml,v 1.1 2016/02/11 08:06:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, une solution complète de virtualisation sur les machines x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>

<p>Jason Wang de Red Hat Inc. a découvert que la prise en charge de Virtual
Network Device est vulnérable à un déni de service (par épuisement de
ressources) qui pourrait se produire à la réception de gros paquets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>

<p>Qinghao Tang de Qihoo 360 Inc. et Ling Liu de Qihoo 360 Inc. ont
découvert que le contrôleur Ethernet PC-Net II est vulnérable à un
dépassement de tas qui pourrait avoir pour conséquence un déni de service
(par le plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>

<p>Ling Liu de Qihoo 360 Inc. et Jason Wang de Red Hat Inc. ont découvert
que le contrôleur Ethernet PC-Net II est vulnérable à un dépassement de
tampon qui pourrait avoir pour conséquence un déni de service (par le
plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7549";>CVE-2015-7549</a>

<p>Qinghao Tang de Qihoo 360 Inc. et Ling Liu de Qihoo 360 Inc. a découvert
que l'émulateur de PCI MSI-X est vulnérable à un problème de
déréférencement de pointeur NULL qui pourrait conduire à un déni de
service (par un plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que l'émulateur eepro100
contient un défaut qui pourrait conduire à une boucle infinie lors du
traitement de blocs de commandes, ayant éventuellement pour conséquence un
déni de service (par le plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>

<p>Lian Yihan de Qihoo 360 Inc. a découvert que la prise en charge du
pilote d'affichage de VNC est vulnérable à un défaut d'exception
arithmétique qui pourrait conduire à un déni de service (par le plantage
de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550";>CVE-2015-8550</a>

<p>Felix Wilhelm d'ERNW Research a découvert les pilotes du dorsal PV sont 
vulnérables à des vulnérabilités de situation de compétition de type
« double fetch », ayant éventuellement pour conséquence l'exécution de code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation USB EHCI contenait un défaut qui pourrait conduire à une
boucle infinie durant la communication entre le contrôleur hôte et un
pilote de périphérique. Cela pourrait conduire à un déni de service (par
épuisement de ressources).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8567";>CVE-2015-8567</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8568";>CVE-2015-8568</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que l'émulateur de
périphérique vmxnet3 pourrait être utilisé pour une fuite intentionnelle
de la mémoire de l'hôte, aboutissant alors à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8613";>CVE-2015-8613</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation SCSI MegaRAID SAS HBA est vulnérable à un problème de
dépassement de pile, qui pourrait conduire à un déni de service (par le
plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8619";>CVE-2015-8619</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que la prise en charge de
l'interface Human Monitor est vulnérable à un problème d'accès en écriture
hors limites qui pourrait avoir pour conséquence un déni de service (par le
plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que l'émulateur de NE2000 est
vulnérable à un problème d'accès en lecture et en écriture hors limites,
ayant éventuellement pour conséquence une fuite d'informations ou une
corruption de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8744";>CVE-2015-8744</a>

 <p>Le pilote vmxnet3 traite incorrectement les petits paquets, ce qui
pourrait avoir pour conséquence un déni de service (par le plantage de
l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8745";>CVE-2015-8745</a>

 <p>Le pilote vmxnet3 traite incorrectement les registres de masque
d'interruption (« Interrupt Mask Registers », IMR) ce qui pourrait avoir
pour conséquence un déni de service (par le plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation de l'IDE AHCI est vulnérable à un problème d'utilisation de
mémoire après libération qui pourrait conduire à un déni de service (par le
plantage de l'application) ou à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>

<p>Donghai Zhu d'Alibaba a découvert que la prise en charge de
l'émulation de Firmware Configuration est vulnérable à un problème
d'accès en lecture et en écriture hors limites qui pourrait conduire à un
déni de service (par un plantage de l'application) ou à l'exécution de code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que la prise en charge de clients
Windows 32 bits est vulnérable à un problème de déréférencement de
pointeur NULL qui pourrait conduire à déni de service (par un plantage de
l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1981";>CVE-2016-1981</a>

<p>Le pilote e1000 est vulnérable à un problème de boucle infinie qui
pourrait conduire à déni de service (par le plantage de l'application).</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u5a.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3471.data"
# $Id: dsa-3471.wml,v 1.1 2016/02/11 10:00:32 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>

<p>Jason Wang de Red Hat Inc. a découvert que la prise en charge de Virtual
Network Device était vulnérable à un déni de service (par épuisement de
ressources) qui pourrait se produire à la réception de gros paquets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>

<p>Qinghao Tang de Qihoo 360 Inc. et Ling Liu de Qihoo 360 Inc. ont
découvert que le contrôleur Ethernet PC-Net II était vulnérable à un
dépassement de tas qui pourrait avoir pour conséquence un déni de service
(par le plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>

<p>Ling Liu de Qihoo 360 Inc. et Jason Wang de Red Hat Inc. ont découvert
que le contrôleur Ethernet PC-Net II était vulnérable à un dépassement de
tampon qui pourrait avoir pour conséquence un déni de service (par le
plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que l'émulateur eepro100
contenait un défaut qui pourrait conduire à une boucle infinie lors du
traitement de blocs de commandes, ayant éventuellement pour conséquence un
déni de service (par le plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>

<p>Lian Yihan de Qihoo 360 Inc. a découvert que la prise en charge du
pilote d'affichage de VNC était vulnérable à un défaut d'exception
arithmétique qui pourrait conduire à un déni de service (par le plantage
de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation USB EHCI contenait un défaut qui pourrait conduire à une
boucle infinie durant la communication entre le contrôleur hôte et un
pilote de périphérique. Cela pourrait conduire à un déni de service (par
épuisement de ressources).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que l'émulateur de NE2000 était
vulnérable à un problème d'accès en lecture et en écriture hors limites,
ayant éventuellement pour conséquence une fuite d'informations ou une
corruption de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation de l'IDE AHCI était vulnérable à un problème d'utilisation de
mémoire après libération qui pourrait conduire à un déni de service (par le
plantage de l'application) ou à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>

<p>Donghai Zhu de Alibaba a découvert que la prise en charge de
l'émulation de Firmware Configuration était vulnérable à un problème
d'accès en lecture et en écriture hors limites qui pourrait conduire à un
déni de service (par un plantage de l'application) ou à l'exécution de code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que la prise en charge de clients
Windows 32 bits étaient vulnérables à un problème de déréférencement de
pointeur NULL qui pourrait conduire à un déni de service (par un plantage
de l'application).</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3470.data"
# $Id: dsa-3470.wml,v 1.1 2016/02/11 08:06:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, une solution complète de virtualisation sur les machines x86.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295";>CVE-2015-7295</a>

<p>Jason Wang de Red Hat Inc. a découvert que la prise en charge de Virtual
Network Device est vulnérable à un déni de service (par épuisement de
ressources) qui pourrait se produire à la réception de gros paquets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504";>CVE-2015-7504</a>

<p>Qinghao Tang de Qihoo 360 Inc. et Ling Liu de Qihoo 360 Inc. ont
découvert que le contrôleur Ethernet PC-Net II est vulnérable à un
dépassement de tas qui pourrait avoir pour conséquence un déni de service
(par le plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512";>CVE-2015-7512</a>

<p>Ling Liu de Qihoo 360 Inc. et Jason Wang de Red Hat Inc. ont découvert
que le contrôleur Ethernet PC-Net II est vulnérable à un dépassement de
tampon qui pourrait avoir pour conséquence un déni de service (par le
plantage de l'application) ou l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345";>CVE-2015-8345</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que l'émulateur eepro100
contient un défaut qui pourrait conduire à une boucle infinie lors du
traitement de blocs de commandes, ayant éventuellement pour conséquence un
déni de service (par le plantage de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504";>CVE-2015-8504</a>

<p>Lian Yihan de Qihoo 360 Inc. a découvert que la prise en charge du
pilote d'affichage de VNC est vulnérable à un défaut d'exception
arithmétique qui pourrait conduire à un déni de service (par le plantage
de l'application).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558";>CVE-2015-8558</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation USB EHCI contient un défaut qui pourrait conduire à une
boucle infinie durant la communication entre le contrôleur hôte et un
pilote de périphérique. Cela pourrait conduire à un déni de service (par
épuisement de ressources).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743";>CVE-2015-8743</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que l'émulateur de NE2000 est
vulnérable à un problème d'accès en lecture et en écriture hors limites,
ayant éventuellement pour conséquence une fuite d'informations ou une
corruption de mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568";>CVE-2016-1568</a>

<p>Qinghao Tang de Qihoo 360 Inc. a découvert que la prise en charge de
l'émulation de l'IDE AHCI est vulnérable à un problème d'utilisation de
mémoire après libération qui pourrait conduire à un déni de service (par le
plantage de l'application) ou à l'exécution de code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714";>CVE-2016-1714</a>

<p>Donghai Zhu de Alibaba a découvert que la prise en charge de
l'émulation de Firmware Configuration est vulnérable à un problème
d'accès en lecture et en écriture hors limites qui pourrait conduire à
un déni de service (par un plantage de l'application) ou à l'exécution de
code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922";>CVE-2016-1922</a>

<p>Ling Liu de Qihoo 360 Inc. a découvert que la prise en charge de clients
Windows 32 bits est vulnérable à un problème de déréférencement de
pointeur NULL qui pourrait conduire à déni de service (par un plantage de
l'application).</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 1.1.2+dfsg-6a+deb7u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3469.data"
# $Id: dsa-3469.wml,v 1.1 2016/02/11 08:06:57 jipege1-guest Exp $

Reply to: