Bonjour, Trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu-kvm, une solution complète de virtualisation sur les machines x86.</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a> <p>L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a> <p>James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6+deb7u5.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3067.data" # $Id: dsa-3067.wml,v 1.1 2014/11/07 00:23:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur de processeur rapide.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a> <p>L'équipe Advanced Threat Research d'Intel Security a signalé une absence de validation des paramètres fournis par le client dans les fonctions rectangle du pilote vmware-vga. Un utilisateur client privilégié pourrait utiliser ce défaut pour écrire dans l'espace d'adresse de qemu sur l'hôte, augmentant potentiellement ses droits à ceux du processus de l'hôte qemu.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a> <p>James Spadaro de Cisco a signalé une absence de vérification de la valeur de bits_per_pixel du client dans le pilote d'affichage VNC de QEMU. Un attaquant ayant accès à la console VNC du client pourrait utiliser ce défaut pour planter le client.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-6a+deb7u5.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1+dfsg-7.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3066.data" # $Id: dsa-3066.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>James Forshaw a découvert que les paramètres CanonicalizationMethod, dans Apache Santuario XML Security pour Java, n'étaient pas correctement validés : en spécifiant un algorithme de canonicalisation arbitraire faible, un attaquant pourrait usurper des signatures XML.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.5-1+deb7u1.</p> <p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.5.5-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.5-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml-security-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3065.data" # $Id: dsa-3065.wml,v 1.1 2014/11/07 00:23:40 jipege1-guest Exp $