[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2017/dsa-39{18,19,20}.wml



Le 27/07/2017 à 09:25, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprises. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de
processeur rapide :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9310";>CVE-2017-9310</a>

<p>Déni de service grâce à une boucle infinie dans l'émulation de la carte
d'interface réseau e1000e.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9330";>CVE-2017-9330</a>

<p>Déni de service grâce à une boucle infinie dans l'émulation de
l'interface OHCI USB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9373";>CVE-2017-9373</a>

<p>Déni de service grâce à une fuite de mémoire dans l'émulation de
l'interface AHCI IDE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9374";>CVE-2017-9374</a>

<p>Déni de service grâce à une fuite de mémoire dans l'émulation de
l'interface EHCI USB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375";>CVE-2017-9375</a>

<p>Déni de service grâce à une fuite de mémoire dans l'émulation de
l'interface XHCI USB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664";>CVE-2017-10664</a>

<p>Déni de service dans le serveur qemu-nbd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911";>CVE-2017-10911</a>

<p>Fuite d'informations dans le traitement des réponses blkif de Xen.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), une annonce de sécurité
particulière sera publiée.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 1:2.8+dfsg-6+deb9u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3920.data"
# $Id: dsa-3920.wml,v 1.2 2017/07/27 20:51:20 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle, avec pour conséquences un
contournement du bac à sable, l'utilisation d'un chiffrement non sûr, des
attaques par canal auxiliaire, la divulgation d'informations, l'exécution de
code arbitraire, un déni de service ou un contournement de vérification de
Jar.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 8u141-b15-1~deb9u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8u141-b15-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3919.data"
# $Id: dsa-3919.wml,v 1.2 2017/07/27 20:51:20 jipege1-guest Exp $

Reply to: