[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-359{5,6}.wml



Bonjour,
Le 11/06/2016 08:04, JP Guillonneau a écrit :
> Bonjour,
> détail.
> Amicalement.
> --
> Jean-Paul
Corrigé, merci Jean-Paul.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque client et serveur pour le protocole SPICE. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0749";>CVE-2016-0749</a>

<p>Jing Zhao de Red Hat a découvert un défaut d'allocation de mémoire,
menant à un dépassement de tas dans l'interaction de spice avec les cartes
à puce. Un utilisateur se connectant à une machine virtuelle cliente par
l'intermédiaire de spice peut tirer avantage de ce défaut pour provoquer
un déni de service (plantage du processus de QEMU), ou éventuellement pour
exécuter du code arbitraire sur l'hôte avec les privilèges du processus
hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2150";>CVE-2016-2150</a>

<p>Frediano Ziglio de Red Hat a découvert qu'un client malveillant dans une
machine virtuelle peut prendre le contrôle du processus de QEMU
correspondant dans l'hôte en utilisant des paramètres primaires de surface
contrefaits.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.12.5-1+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3596.data"
# $Id: dsa-3596.wml,v 1.2 2016/06/14 21:36:27 jipege1-guest Exp $

Reply to: