Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- dla-479.wml 2019-12-25 10:02:46.238283805 +0100 +++ - 2019-12-25 10:28:09.303570818 +0100 @@ -15,7 +15,7 @@ <p>L'hyperappel XEN_DOMCTL_memory_mapping dans Xen, versions 3.2.x à  4.5.x, lors de l'utilisation d'un périphérique PCI intermédiaire, n'est pas -préemptive. Cela permet à des utilisateurs locaux de domaine x86 HVM de +préemptable. Cela permet à des utilisateurs locaux de domaine x86 HVM de provoquer un déni de service (consommation excessive du processeur de l'hôte) à l'aide d'une requête contrefaite au modèle de périphérique (qemu-dm).</p></li> @@ -26,8 +26,8 @@ correctement l'accès aux registres de commande PCI, ce qui pourrait permettre à des clients HVM locaux de provoquer un déni de service (interruption non masquable et plantage de l'hôte) en désactivant le -décodage (1) de la mémoire (2) des E/S d'un périphérique PCI Express et en -accédant ensuite au périphérique ce qui déclenche une réponse « Unsupported +décodage (1) de la mémoire ou (2) des E/S d'un périphérique PCI Express et en +accédant ensuite au périphérique, ce qui déclenche une réponse « Unsupported Request » (UR).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a> @@ -40,7 +40,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5307">CVE-2015-5307</a> <p>Le sous-système KVM du noyau jusqu'à  4.2.6 et Xen, des versions 4.3.x -à  4.6.x, permettent aux utilisateurs du système d'exploitation client de +à  4.6.x, permet aux utilisateurs du système d'exploitation client de provoquer un déni de service (panique ou blocage du système hôte) en déclenchant plusieurs exceptions de « vérifications d'alignement » (#AC), liées à svm.c et vmx.c.</p></li> @@ -66,7 +66,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7971">CVE-2015-7971</a> -<p>Xen, versions 3.2.x à  4.6.x, ne limite le nombre de messages de console +<p>Xen, versions 3.2.x à  4.6.x, ne limite pas le nombre de messages de console printk enregistrant certains pmu et profilant des hyperappels. Cela permet à des clients locaux de provoquer un déni de service à l'aide d'une séquence d'hyperappels contrefaits (1) HYPERCALL_xenoprof_op, qui ne sont @@ -95,14 +95,14 @@ <p>La fonction memory_exchange dans common/memory.c dans Xen, versions 3.2.x à 4.6.x, ne gère pas correctement les pages de retour vers -un domaine,ce qui pourrait permettre à des administrateurs de système +un domaine, ce qui pourrait permettre à des administrateurs de système d'exploitation client de provoquer un déni de service (plantage de l'hôte) au moyen de vecteurs non précisés liés à la destruction de domaine.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8340">CVE-2015-8340</a> <p>La fonction memory_exchange dans common/memory.c dans Xen, -versions 3.2.x à 4.6.x ne libère pas correctement les verrous ce qui +versions 3.2.x à 4.6.x ne libère pas correctement les verrous, ce qui pourrait permettre à des administrateurs de système d'exploitation client de provoquer un déni de service (blocage ou plantage de l'hôte) au moyen de vecteurs non précisés liés au traitement d'erreur de XENMEM_exchange.</p></li>