[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2017/dsa-39{69,70,71}.wml



Bonjour,
Le 14/09/2017 à 13:58, Baptiste Jammet a écrit :
> Bonjour,
> Le 13/09/2017 20:04, jean-pierre giraud a écrit :
>> trois nouvelles annonces de sécurité viennent d'être publiées. En voici
>> une traduction. Merci d'avance pour vos relectures.
> Quelques corrections d'oublis.
> Baptiste
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans tcpdump, un outil en
ligne de commande d'analyse de trafic de réseau. Ces vulnérabilités
pourraient avoir pour conséquence un déni de service ou, éventuellement,
l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.9.2-1~deb8u1.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.2-1~deb9u1.</p>

<p>Pour la distribution testing (Buster), ces problèmes ont été corrigés
dans la version 4.9.2-1 ou des versions précédentes.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 4.9.2-1 ou des versions précédentes.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3971.data"
# $Id: dsa-3971.wml,v 1.2 2017/09/16 08:36:59 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10912";>CVE-2017-10912</a>

<p>Jann Horn a découvert que le traitement incorrect de transferts de page
pourrait avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10913";>CVE-2017-10913</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10914";>CVE-2017-10914</a>

<p>Jann Horn a découvert que des situations de compétition dans le
traitement d'un « grant » pourrait avoir pour conséquence des fuites
d'informations ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10915";>CVE-2017-10915</a>

<p>Andrew Cooper a découvert qu'un comptage de référence incorrect avec une
pagination « shadow » pourrait avoir pour conséquences augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10916";>CVE-2017-10916</a>

<p>Andrew Cooper a découvert une fuite d'informations dans le traitement
des fonctionnalités du processeur « Memory Protection Extensions » (MPX) et
« Protection Key » (PKU). Cela n'affecte que Debian Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10917";>CVE-2017-10917</a>

<p>Ankur Arora a découvert un déréférencement de pointeur NULL dans
l'interrogation d'événement avec comme conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10918";>CVE-2017-10918</a>

<p>Julien Grall a découvert qu'un traitement d'erreur incorrect dans les
mappages de mémoire physique du système client avec la mémoire physique de
la machine peut avoir pour conséquence une augmentation de droits, un déni
de service ou une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10919";>CVE-2017-10919</a>

<p>Julien Grall a découvert qu'un traitement incorrect d'injection
d'interruption virtuelle sur les machines ARM peut avoir pour conséquence
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10920";>CVE-2017-10920</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10921";>CVE-2017-10921</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10922";>CVE-2017-10922</a>

<p>Jan Beulich a découvert plusieurs emplacements où le comptage de
référence sur les opérations de « grant-table » était incorrect, avec pour
conséquence une potentielle augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12135";>CVE-2017-12135</a>

<p>Jan Beulich a découvert plusieurs problèmes dans le traitement
d'attributions transitives qui pourrait avoir pour conséquence un déni de
service et éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12136";>CVE-2017-12136</a>

<p>Ian Jackson a découvert que des situations de compétition dans
l'allocateur de mappages d'attribution peuvent avoir pour conséquence un
déni de service ou une augmentation de droits. Cela n'affecte que Debian
Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12137";>CVE-2017-12137</a>

<p>Andrew Cooper a découvert que la validation incorrecte d'attributions
peut avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12855";>CVE-2017-12855</a>

<p>Jan Beulich a découvert le traitement incorrect de l'état d'attribution,
et en conséquence une information incorrecte du client sur le fait que
l'attribution n'est plus utilisée.</p></li>

<li>XSA-235 (pas encore de CVE assigné)

<p>Wei Liu a découvert que le verrouillage incorrect d'opérations
« add-to-physmap » sur ARM peut avoir pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.4.1-9+deb8u10.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.8.1-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3969.data"
# $Id: dsa-3969.wml,v 1.2 2017/09/16 08:36:59 jipege1-guest Exp $

Reply to: