Bonjour, une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans spice, une bibliothèque client et serveur pour le protocole SPICE.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9577">CVE-2016-9577</a> <p>Frediano Ziglio de Red Hat a découvert une vulnérabilité de dépassement de tampon dans la fonction main_channel_alloc_msg_rcv_buf. Un attaquant authentifié peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du serveur spice), ou éventuellement, exécuter du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9578">CVE-2016-9578</a> <p>Frediano Ziglio de Red Hat a découvert que spice ne valide pas correctement les messages entrant. Un attaquant capable de se connecter au serveur spice pourrait envoyer des messages contrefaits qui pourraient provoquer le plantage du processus.</p></li> </ul> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.12.5-1+deb8u4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.12.8-2.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets spice.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3790.data" # $Id: dsa-3790.wml,v 1.1 2017/02/18 11:26:47 jipege1-guest Exp $