[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2017/dsa-3790.wml



Le 18/02/2017 à 14:23, JP Guillonneau a écrit :
> Bonjour,
> suggestion·:
> s/messages entrant/messages entrants/
> Amicalement.
> --
> Jean-Paul
Correction appliquée, merci à Jean-Paul et Thibault.
Passage en LCFC. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque
client et serveur pour le protocole SPICE.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9577";>CVE-2016-9577</a>

<p>Frediano Ziglio de Red Hat a découvert une vulnérabilité de dépassement
de tampon dans la fonction main_channel_alloc_msg_rcv_buf. Un attaquant
authentifié peut tirer avantage de ce défaut pour provoquer un déni de
service (plantage du serveur spice), ou éventuellement, exécuter du code
arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9578";>CVE-2016-9578</a>

<p>Frediano Ziglio de Red Hat a découvert que spice ne valide pas
correctement les messages entrants. Un attaquant capable de se connecter au
serveur spice pourrait envoyer des messages contrefaits qui pourraient
provoquer le plantage du processus.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.12.5-1+deb8u4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.12.8-2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spice.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3790.data"
# $Id: dsa-3790.wml,v 1.2 2017/02/28 22:27:19 jipege1-guest Exp $

Reply to: