[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-359{5,6}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque client et serveur pour le protocole SPICE. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0749";>CVE-2016-0749</a>

<p>Jing Zhao de Red Hat a découvert un défaut d'allocation de mémoire,
menant à un dépassement de tas dans l'interaction de spice avec les cartes
à puce. Un utilisateur se connectant à une machine virtuelles cliente par
l'intermédiaire de spice peut tirer avantage de ce défaut pour provoquer
un déni de service (plantage du processus de QEMU), ou éventuellement pour
exécuter du code arbitraire sur l'hôte avec les privilèges du processus
hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2150";>CVE-2016-2150</a>

<p>Frediano Ziglio de Red Hat a découvert qu'un client malveillant dans une
machine virtuelle peut prendre le contrôle du processus de QEMU
correspondant dans l'hôte en utilisant des paramètres primaires de surface
contrefaits.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.12.5-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3596.data"
# $Id: dsa-3596.wml,v 1.1 2016/06/10 22:53:53 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de
données MariaDB. Ces vulnérabilités sont corrigées en mettant MariaDB à
niveau vers la nouvelle version amont 10.0.25. Veuillez lire les notes de
publication de MariaDB 10.0 pour de plus amples détails :</p>

<ul>
<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/";>\
https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/</a></li>
<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/";>\
https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/</a></li>
</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 10.0.25-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mariadb-10.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3595.data"
# $Id: dsa-3595.wml,v 1.1 2016/06/10 22:53:53 jipege1-guest Exp $

Reply to: