[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2018/dsa-4213.wml



Bonjour,
Le 30/05/2018 à 22:06, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
C'est corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur
rapide de processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038";>CVE-2017-15038</a>

<p>Tuomas Tynkkynen a découvert une fuite d'informations dans 9pfs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15119";>CVE-2017-15119</a>

<p>Eric Blake a découvert que le serveur NBD ne restreint pas suffisamment
les requêtes de longues options, avec pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15124";>CVE-2017-15124</a>

<p>Daniel Berrange a découvert que le serveur VNC intégré ne restreignait
pas suffisamment l'allocation de mémoire, ce qui pourrait avoir pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15268";>CVE-2017-15268</a>

<p>Une fuite de mémoire dans la prise en charge des WebSockets peut avoir
pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15289";>CVE-2017-15289</a>

<p>Guoxiang Niu a découvert une lecture hors limites dans l'émulation de
l'adaptateur graphique Cirrus qui pourrait avoir pour conséquence un déni
de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16845";>CVE-2017-16845</a>

<p>Cyrille Chatras a découvert une fuite d'informations dans l'émulation
de souris PS/2 et de clavier qui pourrait être exploitée lors de la
migration d'une instance.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17381";>CVE-2017-17381</a>

<p>Dengzhan Heyuandong Bijunhua et Liweichao ont découvert qu'une erreur
d'implémentation dans l'implémentation de Virtio Vring pourrait avoir pour
conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18043";>CVE-2017-18043</a>

<p>Eric Blake a découvert un dépassement d'entier dans une macro utilisée
en interne qui pourrait avoir pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5683";>CVE-2018-5683</a>

<p>Jiang Xin et Lin ZheCheng ont découvert un accès en mémoire hors limites
dans l'émulation de l'adaptateur VGA qui pourrait avoir pour conséquence un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7550";>CVE-2018-7550</a>

<p>Cyrille Chatras a découvert qu'une écriture en mémoire hors limites lors
de l'utilisation de multiboot pourrait avoir pour conséquence l'exécution
de code arbitraire.</p></li>

</ul>

<p>Cette mise à jour effectue également le rétroportage d'un certain nombre
des atténuations de la vulnérabilité de la variante v2 de Spectre qui
affecte les processeurs modernes
(<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>\
CVE-2017-5715</a>). Pour davantage d'informations, veuillez vous référer à
<a href="https://www.qemu.org/2018/01/04/spectre/";>\
https://www.qemu.org/2018/01/04/spectre/</a></p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:2.8+dfsg-6+deb9u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/qemu";>\
https://security-tracker.debian.org/tracker/qemu</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4213.data"
# $Id$

Reply to: