Bonjour, Dixit JP Guillonneau, le 11/03/2019 : >Merci d’avance pour vos relectures. Une espace en trop, et une proposition : local guest OS {admin,privileged user} {admin,utilisateur privilégié} de l’OS invité local (Dans QEMU, « guest OS » est le système invité. « Local guest OS » signifie que ce système est local (non distant).) Baptiste
--- 00000260.dla-1599.wml 2019-03-12 15:45:59.495636792 +0100 +++ ./00000260.dla-1599-bj.wml 2019-03-12 15:50:49.940037669 +0100 @@ -18,7 +18,7 @@ <p>Qinghao Tang a trouvé un déréférencement de pointeur NULL et plusieurs dépassements d'entiers dans la prise en charge de périphérique Net USB qui -pourrait permettre à des administrateurs locaux invités dâ??OS de provoquer un +pourrait permettre à des administrateurs de lâ??OS invité local de provoquer un déni de service. Ces problèmes concernaient la gestion de messages de contrôle NDIS distant.</p></li> @@ -41,7 +41,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4001">CVE-2016-4001</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-4002">CVE-2016-4002</a> -<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans lâ??émulation de +<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans lâ??émulation de contrôleurs Ethernet Stellaris et MIPSnet. Des utilisateurs distants malveillants pourraient utiliser ces problèmes pour provoquer le plantage de QEMU.</p></li> @@ -49,7 +49,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4020">CVE-2016-4020</a> <p>Donghai Zdh a signalé que QEMU gérait incorrectement lâ??accès au TPR (Task -Priority Register), permettant à des administrateurs locaux invités dâ??OS +Priority Register), permettant à des administrateurs de lâ??OS invité local dâ??obtenir des informations sensibles de la mémoire de tas dâ??hôte.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4037">CVE-2016-4037</a> @@ -65,7 +65,7 @@ <p>Li Qiang a trouvé différents problèmes dans la prise en charge de lâ??émulation du contrôleur Fast SCSI (FSC) 53C9X par QEMU. Cela permettait à des utilisateurs -privilégiés invités locaux dâ??OS de provoquer des dénis de service ou +privilégiés de lâ??OS invité local de provoquer des dénis de service ou éventuellement dâ??exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4453">CVE-2016-4453</a> / @@ -81,7 +81,7 @@ <p>Li Qiang a signalé des défauts dans lâ??émulation paravirtuelle du bus SCSI de VMware. Ces problèmes concernent un accès hors limites et des boucles infinies, -qui permettaient des utilisateurs privilégiés invités locaux dâ??OS de provoquer +qui permettaient des utilisateurs privilégiés de lâ??OS invité local de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5105">CVE-2016-5105</a> / @@ -98,7 +98,7 @@ <p>Li Qiang a signalé une vulnérabilité de boucle infinie lors de la fragmentation de paquets dans la prise en charge de la couche dâ??abstraction de -transport réseau. Des utilisateurs privilégiés invités locaux dâ??OS pourraient +transport réseau. Des utilisateurs privilégiés de lâ??OS invité local pourraient utiliser ce défaut pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6836">CVE-2016-6836</a> / @@ -111,8 +111,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7116">CVE-2016-7116</a> <p>Felix Wilhel a découvert un défaut de traversée de répertoires dans le système de -fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés invités -locaux dâ??OS.</p></li> +fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés de +lâ??OS invité local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7155">CVE-2016-7155</a> @@ -123,14 +123,14 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7161">CVE-2016-7161</a> <p>Hu Chaojian a signalé un dépassement de tas dans la prise en charge de -lâ??émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés invités -locaux dâ??OS pourraient lâ??utiliser pour provoquer le plantage de QEMU.</p></li> +lâ??émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés +de lâ??OS invité local pourraient lâ??utiliser pour provoquer le plantage de QEMU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7170">CVE-2016-7170</a> <p>Qinghao Tang et Li Qiang ont signalé un défaut dans le module VGA VMWare -de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés invités locaux -dâ??OS pour provoquer le plantage de QEMU à l'aide d'un accès hors limites +de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés de lâ??OS invité local +pour provoquer le plantage de QEMU à l'aide d'un accès hors limites dans la mémoire de tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7908">CVE-2016-7908</a> / @@ -138,21 +138,21 @@ <p>Li Qiang a signalé une vulnérabilité de boucle infinie dans lâ??émulation du contrôleur Fast Ethernet ColdFire et de PC-Net II (Am79C970A) dâ??AMD. Ces défauts -permettaient des administrateurs locaux invités dâ??OS administrators de provoquer +permettaient à des administrateurs de lâ??OS invité local de provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8909">CVE-2016-8909</a> <p>Huawei PSIRT ont trouvé un vulnérabilité de boucle infinie dans la prise en charge de lâ??émulation HDA dâ??INTEL, concernant le traitement de flux de tampon -DMA. Des utilisateurs privilégiés invités locaux dâ??OS pourraient utiliser cette +DMA. Des utilisateurs privilégiés de lâ??OS invité local pourraient utiliser cette vulnérabilité pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8910">CVE-2016-8910</a> <p>Andrew Henderson a signalé une boucle infinie dans la prise en charge de -lâ??émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés invités -locaux dâ??OS pourraient utiliser cette boucle pour provoquer un déni de +lâ??émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés de +lâ??OS invité local pourraient utiliser cette boucle pour provoquer un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9101">CVE-2016-9101</a>
Attachment:
pgp1xhUvJUUPq.pgp
Description: Signature digitale OpenPGP