[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-39{69,70,71}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en
ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités
pourrait avoir pour conséquence un déni de service ou, éventuellement,
l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.9.2-1~deb8u1.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.2-1~deb9u1.</p>

<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés
dans la version 4.9.2-1 ou earlier versions.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 4.9.2-1 ou earlier versions.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3971.data"
# $Id: dsa-3971.wml,v 1.1 2017/09/13 18:03:20 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Charles A. Roelli a découvert qu'Emacs est vulnérable à l'exécution de
code arbitraire lors du rendu de données MIME « text/enriched » (par
exemple lors de l'utilisation de clients de courrier électronique basés sur
Emacs).</p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans
la version 24.4+1-5+deb8u1.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 24.5+1-11+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets emacs24.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3970.data"
# $Id: dsa-3970.wml,v 1.1 2017/09/13 18:03:20 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10912";>CVE-2017-10912</a>

<p>Jann Horn a découvert que le traitement incorrect de transferts de page
pourrait avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10913";>CVE-2017-10913</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10914";>CVE-2017-10914</a>

<p>Jann Horn a découvert que des situations de compétition dans le
traitement d'un « grant » pourrait avoir pour conséquence des fuites
d'informations ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10915";>CVE-2017-10915</a>

<p>Andrew Cooper a découvert qu'un comptage de référence incorrect avec une
pagination « shadow » pourrait avoir pour conséquences augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10916";>CVE-2017-10916</a>

<p>Andrew Cooper a découvert une fuite d'informations dans le traitement
des fonctionnalités du processeur « Memory Protection Extensions » (MPX) et
« Protection Key » (PKU). Cela n'affecte que Debian Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10917";>CVE-2017-10917</a>

<p>Ankur Arora a découvert un déréférencement de pointeur NULL dans
l'interrogation d'événement avec comme conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10918";>CVE-2017-10918</a>

<p>Julien Grall a découvert qu'un traitement d'erreur incorrect dans les
mappages de mémoire physique du système client avec la mémoire physique de
la machine peut avoir pour conséquence une augmentation de droits, un déni
de service ou une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10919";>CVE-2017-10919</a>

<p>Julien Grall a découvert qu'un traitement incorrect d'injection
d'interruption virtuelle sur les machines ARM peut avoir pour conséquence
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10920";>CVE-2017-10920</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10921";>CVE-2017-10921</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10922";>CVE-2017-10922</a>

<p>Jan Beulich a découvert plusieurs emplacements où le comptage de
référence sur les opérations de « grant-table » était incorrect, avec pour
conséquence une potentielle augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12135";>CVE-2017-12135</a>

<p>Jan Beulich a découvert plusieurs problèmes dans le traitement
d'attributions transitives qui pourrait avoir pour conséquence un déni de
service et éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12136";>CVE-2017-12136</a>

<p>Ian Jackson a découvert que des situations de compétition dans
l'allocateur de mappages d'attribution peuvent avoir pour conséquence un
déni de service ou une augmentation de droits. Cela n'affecte que Debian
Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12137";>CVE-2017-12137</a>

<p>Andrew Cooper a découvert que la validation incorrecte d'attributions
peut avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12855";>CVE-2017-12855</a>

<p>Jan Beulich a découvert le traitement incorrect de l'état d'attribution,
et en conséquence une information incorrecte du client sur le fait que
l'attribution n'est plus utilisée.</p></li>

<li>XSA-235 (no CVE yet)

<p>Wei Liu a découvert que le verrouillage incorrect d'opérations
« add-to-physmap » sur ARM peut avoir pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.4.1-9+deb8u10.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.8.1-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3969.data"
# $Id: dsa-3969.wml,v 1.1 2017/09/13 18:03:20 jipege1-guest Exp $

Reply to: