[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-15{0..9}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation
de la plateforme Java dâ??Oracle, aboutissant à un déni de service, un
contournement de bac à sable, une vérification incomplète dâ??identifiant TLS, la
divulgation d'informations ou l'exécution de code arbitraire.</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7u181-2.6.14-2~deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1590.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités on été découvertes libphp-phpmailer, une bibliothèque de
courriel pour le langage de programmation PHP.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5223";>CVE-2017-5223</a>
<p>Une vulnérabilité locale de divulgation de fichier à lâ??aide de
transformations de chemins relatifs HTML.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19296";>CVE-2018-19296</a>
<p>Attaque par injection dâ??objet.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 5.2.9+dfsg-2+deb8u4 de libphp-phpmailer.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libphp-phpmailer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1591.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités de sécurité ont été découvertes dans OTRS, un système de
requête dâ??assistance (Ticket Request System) qui pourraient conduire à une
augmentation de droits ou à lâ??écriture de fichier arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19141";>CVE-2018-19141</a>

<p>Un attaquant connecté dans OTRS comme utilisateur administrateur peut
manipuler lâ??URL pour provoquer lâ??exécution de JavaScript dans le contexte
dâ??OTRS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19143";>CVE-2018-19143</a>

<p>Un attaquant connecté dans OTRS comme utilisateur peut manipuler le
formulaire de soumission pour provoquer la suppression de fichiers arbitraires
dont lâ??utilisateur du serveur web OTRS possède les droits dâ??écriture.</p></li>

</ul>

<p>Veuillez aussi lire lâ??alerte de lâ??amont pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19141";>CVE-2018-19141</a>.
Si vous pensez être affecté, vous devriez songer à exécuter les déclarations SQL
de nettoyage mentionnées pour enlever les enregistrements pouvant être touchés.</p>

<p><url "https://community.otrs.com/security-advisory-2018-09-security-update-for-otrs-framework/";></p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.3.18-1+deb8u7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1592.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Simon Scannell et Robin Peraglie de RIPS Technologies ont découvert que le
passage dâ??un chemin absolu à une vérification file_exists dans phpBB, un forum
web complet, permettait une exécution de code à distance à lâ??aide dâ??une
injection dâ??objet en employant une désérialisation Phar lorsquâ??un attaquant a
accès au panneau de contrôle administrateur avec les permissions du créateur.</p>

<p>La correction pour ce problème consiste dans la suppression du réglage de
chemin dâ??ImageMagick. La bibliothèque dâ??images GD peut être utilisée comme
remplacement et un nouvel évènement pour créer des vignettes a été ajouté, de
façon quâ??il soit possible dâ??utiliser une bibliothèque dâ??images pour créer des
vignettes.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.0.12-5+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpbb3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1593.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité dans xml-security-c, une bibliothèque pour la spécification
XML Digital Security, a été découverte. Différentes combinaisons de KeyInfo,
comme des signatures sans clef publique, aboutissent à des structures DSA
incomplètes qui plantent openssl lors de vérifications.</p>

<p>Cette vulnérabilité nâ??a pas encore dâ??identifiant CVE.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1.7.2-3+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1594.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
l'exécution de code arbitraire.</p>

<p>� cause de la chaîne de compilation spéciale pour durcissement dans Debian,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492";>CVE-2018-19492</a>
ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
par souci d'exhaustivité. Probablement, quelques projets aval nâ??ont pas les
mêmes réglages de chaîne de compilation.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.0.0~rc+dfsg2-1+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnuplot5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1595.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il pourrait exister une vulnérabilité de déni de service (DoS) dans squid3,
due à une fuite de mémoire dans le code de rejet de requête SNMP lorsque SNMP
est activé. Dans des environnements où des restrictions de mémoire par processus
ne sont pas appliquées scrupuleusement, un attaquant distant peut utiliser toute
la mémoire disponible au processus Squid, causant son plantage.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.4.8-6+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1596.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Gnuplot, un programme de tracé interactif en LDC, a été étudié avec des tests
à données aléatoires par Tim Blazytko, Cornelius Aschermann, Sergej Schumilo et
Nils Bars. Ils ont trouvé divers cas de dépassement qui pourraient aboutir à
l'exécution de code arbitraire.</p>

<p>� cause de la chaîne de compilation spéciale pour durcissement dans Debian,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-19492";>CVE-2018-19492</a>
ne concerne pas la sécurité, mais est un bogue et le correctif à été appliqué
par souci d'exhaustivité. Probablement, quelques projets aval nâ??ont pas les
mêmes réglages de chaîne de compilation.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 4.6.6-2+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnuplot.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1597.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans Ghostscript, un
interpréteur pour le langage PostScript. Elles pourraient aboutir à un déni de
service, à la création de fichiers ou à l'exécution de code arbitraire si un
fichier Postscript malformé est traité (en dépit de lâ??activation du bac à sable
dSAFER).</p>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 9.06~dfsg-2+deb8u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1598.data"
# $Id: $
#use wml::debian::translation-check translation="ec63203ae7c88b70ad002f6a6d89bd22297d4fb8" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été trouvés dans QEMU, un émulateur rapide de
processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2391";>CVE-2016-2391</a>

<p>Zuozhi Fzz a découvert que eof_times dans la prise en charge de lâ??émulation
OHCI USB pourrait être utilisé pour provoquer un déni de service, à l'aide d'un
déréférencement de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2392";>CVE-2016-2392</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2538";>CVE-2016-2538</a>

<p>Qinghao Tang a trouvé un déréférencement de pointeur NULL et plusieurs
dépassements d'entiers dans la prise en charge de périphérique Net USB qui
pourrait permettre à des administrateurs locaux invités dâ??OS de provoquer un
déni de service. Ces problèmes concernaient la gestion de messages de contrôle
NDIS distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2841";>CVE-2016-2841</a>

<p>Yang Hongke a signalé une vulnérabilité de boucle infinie dans la prise en
 charge de lâ??émulation NIC NE2000.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2857";>CVE-2016-2857</a>

<p>Liu Ling a trouvé un défaut dans les routines de sommes de contrôle IP de
QEMU. Des attaquants pourraient exploiter ce défaut pour provoquer le plantage
de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2858";>CVE-2016-2858</a>

<p>Allocations basées sur le tas et arbitraires dans la prise en charge du
dorsal de générateur de nombres pseudo-aléatoires (PRNG).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4001";>CVE-2016-4001</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4002";>CVE-2016-4002</a>

<p>Oleksandr Bazhaniuk a signalé  un dépassement de tampon dans lâ??émulation de
contrôleurs Ethernet Stellaris et MIPSnet. Des utilisateurs distants
malveillants pourraient utiliser ces problèmes pour provoquer le plantage de
QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4020";>CVE-2016-4020</a>

<p>Donghai Zdh a signalé que QEMU gérait incorrectement lâ??accès au TPR (Task
Priority Register), permettant à des administrateurs locaux invités dâ??OS
dâ??obtenir des informations sensibles de la mémoire de tas dâ??hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4037";>CVE-2016-4037</a>

<p>Du Shaobo a trouvé une vulnérabilité de boucle infinie dans la prise en
charge de lâ??émulation EHCI USB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4439";>CVE-2016-4439</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4441";>CVE-2016-4441</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5238";>CVE-2016-5238</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5338";>CVE-2016-5338</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6351";>CVE-2016-6351</a>

<p>Li Qiang a trouvé différents problèmes dans la prise en charge de lâ??émulation
du contrôleur Fast SCSI (FSC) 53C9X par QEMU. Cela permettait à des utilisateurs
privilégiés invités locaux dâ??OS de provoquer des dénis de service ou
éventuellement dâ??exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4453";>CVE-2016-4453</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4454";>CVE-2016-4454</a>

<p>Li Qiang a signalé des problèmes dans la gestion du module VGA VMWare de QEMU,
qui pourraient être utilisés pour provoquer le plantage de QEMU ou dâ??obtenir des
informations sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4952";>CVE-2016-4952</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-7421";>CVE-2016-7421</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-7156";>CVE-2016-7156</a>

<p>Li Qiang a signalé des défauts dans lâ??émulation paravirtuelle du bus SCSI de
VMware. Ces problèmes concernent un accès hors limites et des boucles infinies,
qui permettaient des utilisateurs privilégiés invités locaux dâ??OS de provoquer
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5105";>CVE-2016-5105</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5106";>CVE-2016-5106</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5107";>CVE-2016-5107</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5337";>CVE-2016-5337</a>

<p>Li Qiang a découvert plusieurs problèmes dans la prise en charge de
lâ??émulation du contrôleur hôte de bus MegaRAID SAS 8708EM2. Ces problèmes
incluent une fuite d'informations de pile lors de la lecture de configuration et
une écriture et lecture hors limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6834";>CVE-2016-6834</a>

<p>Li Qiang a signalé une vulnérabilité de boucle infinie lors de la
fragmentation de paquets dans la prise en charge de la couche dâ??abstraction de
transport réseau. Des utilisateurs privilégiés invités locaux dâ??OS pourraient
utiliser ce défaut pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6836";>CVE-2016-6836</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6888";>CVE-2016-6888</a>

<p>Li Qiang a trouvé des problèmes dans la prise en charge de lâ??émulation de
carte réseau VMXNET3 de VMWare, concernant une fuite d'informations et un
dépassement d'entier dans lâ??initialisation de paquets.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7116";>CVE-2016-7116</a>

<p>Felix Wilhel a découvert un défaut de traversée de répertoires dans le système de
fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés invités
locaux dâ??OS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7155";>CVE-2016-7155</a>

<p>Tom Victor et Li Qiang ont signalé une lecture hors limites et une boucle
infinie dans la prise en charge de lâ??émulation paravirtuelle du bus SCSI de
VMware.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7161";>CVE-2016-7161</a>

<p>Hu Chaojian a signalé un dépassement de tas dans la prise en charge de
lâ??émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés invités
locaux dâ??OS pourraient lâ??utiliser pour provoquer le plantage de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7170";>CVE-2016-7170</a>

<p>Qinghao Tang et Li Qiang ont signalé un défaut dans le module VGA VMWare
de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés invités locaux
dâ??OS pour provoquer le plantage de QEMU à l'aide d'un accès hors limites
dans la mémoire de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7908";>CVE-2016-7908</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-7909";>CVE-2016-7909</a>

<p>Li Qiang a signalé une vulnérabilité de boucle infinie dans lâ??émulation du
contrôleur Fast Ethernet ColdFire et de PC-Net II (Am79C970A) dâ??AMD. Ces défauts
permettaient des administrateurs locaux invités dâ??OS administrators de provoquer
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8909";>CVE-2016-8909</a>

<p>Huawei PSIRT ont trouvé un vulnérabilité de boucle infinie dans la prise en
charge de lâ??émulation HDA dâ??INTEL, concernant le traitement de flux de tampon
DMA. Des utilisateurs privilégiés invités locaux dâ??OS pourraient utiliser cette
vulnérabilité pour provoquer un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8910";>CVE-2016-8910</a>

<p>Andrew Henderson a signalé une boucle infinie dans la prise en charge de
lâ??émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés invités
locaux dâ??OS pourraient utiliser cette boucle pour provoquer un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9101";>CVE-2016-9101</a>

<p>Li Qiang a signalé une fuite de mémoire dans la prise en charge de
lâ??émulation du contrôleur Ethernet i8255x (PRO100).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9102";>CVE-2016-9102</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9103";>CVE-2016-9103</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9104";>CVE-2016-9104</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9105";>CVE-2016-9105</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-9106";>CVE-2016-9106</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8577";>CVE-2016-8577</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-8578";>CVE-2016-8578</a>

<p>Li Qiang a signalé divers problèmes de sécurité dans le système de fichiers
de Plan 9 (9pfs), incluant une fuite de mémoire dâ??hôte et un déni de
service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664";>CVE-2017-10664</a>

<p>Déni de service dans le serveur qemu-nbd (QEMU Disk Network Block
Device).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10839";>CVE-2018-10839</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-17962";>CVE-2018-17962</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2018-17963";>CVE-2018-17963</a>

<p>Daniel Shapira a signalé plusieurs dépassement d'entiers dans le traitement
de paquets les contrôleurs Ethernet émulés par QEMU. Ces problèmes pourraient
conduire à un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1599.data"
# $Id: $

Reply to: