[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-37{29,30}.wml



Bonjour,
Le 16/12/2016 à 00:21, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Icedove, la
version de Debian du client de messagerie Mozilla Thunderbird : plusieurs
erreurs de sécurité de la mémoire, des problèmes de contournement de
politique de même origine, des dépassements d'entier, des dépassements de
tampon et des utilisations de mémoire après libération pourraient
conduire à l'exécution de code arbitraire ou à un déni de service.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:45.5.1-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:45.5.1-1 ou earlier.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3730.data"
# $Id: dsa-3730.wml,v 1.2 2016/12/18 09:21:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7777";>CVE-2016-7777</a>
(XSA-190)

<p>Jan Beulich de SUSE a découvert que Xen ne prenait pas en compte
correctement les CR0.TS et CR0.EM pour les clients HVM x86, permettant
éventuellement à des utilisateurs client de lire ou de modifier les
informations d'état des registres FPU, MMX ou XMM appartenant à des tâches
arbitraires sur le client en modifiant une instruction pendant que
l'hyperviseur se prépare à l'émuler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9379";>CVE-2016-9379</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9380";>CVE-2016-9380</a> (XSA-198)

<p>Daniel Richman et Gabor Szarka du « Student-Run Computing Facility »
de l'Université de Cambridge ont découvert que pygrub, l'émulateur de
chargeur initial, échouait à évaluer ou vérifier la sécurité de ses
résultats lors de leur rapport à l'appelant. Un administrateur client
malveillant peut tirer avantage de ce défaut pour provoquer une fuite
d'informations ou un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9382";>CVE-2016-9382</a>
(XSA-192)

<p>Jan Beulich de SUSE a découvert que Xen ne gère pas correctement le
passage de tâches x86 vers le mode VM86. Un processus client non privilégié
peut tirer avantage de ce défaut pour planter le client ou pour augmenter
ses droits à ceux du système d'exploitation client.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9383";>CVE-2016-9383</a>
(XSA-195)

<p>George Dunlap de Citrix a découvert que l'émulation de Xen x86 en mode
64 bits d'instruction de test de bit est cassée. Un client malveillant peut
tirer avantage de ce défaut pour modifier un emplacement mémoire
arbitraire, permettant l'exécution de code arbitraire, un déni de service
(plantage de l'hôte), ou des fuites d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9385";>CVE-2016-9385</a>
(XSA-193)

<p>Andrew Cooper de Citrix a découvert que l'émulation de Xen x86 de
l'écriture de base de segment manque de vérifications d'adresse canonique.
Un administrateur client malveillant peut tirer avantage de ce défaut pour
planter l'hôte, menant à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386";>CVE-2016-9386</a>
(XSA-191)

<p>Andrew Cooper de Citrix a découvert que des segments vides x86 n'étaient
pas toujours traités comme inutilisables. Un programme utilisateur client
non privilégié peut être capable d'augmenter ses droits à ceux du système
d'exploitation hôte.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.4.1-9+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3729.data"
# $Id: dsa-3729.wml,v 1.2 2016/12/18 09:21:46 jipege1-guest Exp $

Reply to: