[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2017/dsa-39{69,70,71}.wml



Bonjour,
Le 16/09/2017 à 11:19, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions prises en compte. De nouvelles relectures ?
Amicalement,
jipege

#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'hyperviseur Xen :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10912";>CVE-2017-10912</a>

<p>Jann Horn a découvert que le traitement incorrect de transferts de page
pourrait avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10913";>CVE-2017-10913</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10914";>CVE-2017-10914</a>

<p>Jann Horn a découvert que des situations de compétition dans le
traitement d'un « grant » pourrait avoir pour conséquence des fuites
d'informations ou une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10915";>CVE-2017-10915</a>

<p>Andrew Cooper a découvert qu'un comptage de références incorrect avec
une pagination « shadow » pourrait avoir pour conséquence une augmentation
de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10916";>CVE-2017-10916</a>

<p>Andrew Cooper a découvert une fuite d'informations dans le traitement
des fonctionnalités du processeur « Memory Protection Extensions » (MPX) et
« Protection Key » (PKU). Cela n'affecte que Debian Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10917";>CVE-2017-10917</a>

<p>Ankur Arora a découvert un déréférencement de pointeur NULL dans
l'interrogation d'événement avec comme conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10918";>CVE-2017-10918</a>

<p>Julien Grall a découvert qu'un traitement d'erreur incorrect dans les
mappages de mémoire physique du système client avec la mémoire physique de
la machine peut avoir pour conséquence une augmentation de droits, un déni
de service ou une fuite d'informations.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10919";>CVE-2017-10919</a>

<p>Julien Grall a découvert qu'un traitement incorrect d'injection
d'interruption virtuelle sur les machines ARM peut avoir pour conséquence
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10920";>CVE-2017-10920</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10921";>CVE-2017-10921</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10922";>CVE-2017-10922</a>

<p>Jan Beulich a découvert plusieurs emplacements où le comptage de
références sur les opérations de « grant-table » était incorrect, avec pour
conséquence une potentielle augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12135";>CVE-2017-12135</a>

<p>Jan Beulich a découvert plusieurs problèmes dans le traitement
d'attributions transitives qui pourrait avoir pour conséquence un déni de
service et éventuellement une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12136";>CVE-2017-12136</a>

<p>Ian Jackson a découvert que des situations de compétition dans
l'allocateur de mappages d'attribution peuvent avoir pour conséquence un
déni de service ou une augmentation de droits. Cela n'affecte que Debian
Stretch.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12137";>CVE-2017-12137</a>

<p>Andrew Cooper a découvert que la validation incorrecte d'attributions
peut avoir pour conséquence une augmentation de droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12855";>CVE-2017-12855</a>

<p>Jan Beulich a découvert le traitement incorrect de l'état d'attribution,
et en conséquence une information incorrecte du client sur le fait que
l'attribution n'est plus utilisée.</p></li>

<li>XSA-235 (pas encore de CVE assigné)

<p>Wei Liu a découvert que le verrouillage incorrect d'opérations
« add-to-physmap » sur ARM peut avoir pour conséquence un déni de service.</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 4.4.1-9+deb8u10.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.8.1-1+deb9u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3969.data"
# $Id: dsa-3969.wml,v 1.3 2017/09/16 17:51:19 jipege1-guest Exp $

Reply to: