Bonjour, Dixit JP Guillonneau, le 03/01/2020 : >ces (anciennes) annonces de sécurité ont été publiées.
Quelques corrections. Baptiste
--- 00000652.dla-1032.wml 2020-01-07 09:30:43.881714180 +0100 +++ ./00000652.dla-1032-bj.wml 2020-01-07 09:31:07.597484791 +0100 @@ -8,8 +8,8 @@ <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 0.79.5+wheezy3. Remarquez que la dernière version de -unattended-upgrades publiée dans les dernières versions nâont pas le même -comportement, car elles utilisent le nom de code de la publication (par exemple, +unattended-upgrades publiée dans les dernières versions nâa pas le même +comportement, car elle utilise le nom de code de la publication (par exemple, <q>Jessie</q>) au lieu du nom de la suite (par exemple, <q>oldstable</q>) dans le fichier de configuration. Aussi la transition des prochaines publications se déroulera correctement pour les futures publications LTS.</p>
--- 00000657.dla-1035.wml 2020-01-07 09:32:23.896746756 +0100 +++ ./00000657.dla-1035-bj.wml 2020-01-07 09:34:27.418588998 +0100 @@ -22,7 +22,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7718">CVE-2017-7718</a> -<p>qemu-kvm built avec la prise en charge de lâémulateur VGA Cirrus CLGD 54xx +<p>qemu-kvm construit avec la prise en charge de lâémulateur VGA Cirrus CLGD 54xx est vulnérable à un problème dâaccès hors limites. Il pourrait se produire lors de la copie de données VGA à lâaide des fonctions bitblt cirrus_bitblt_rop_fwd_transp_ ou cirrus_bitblt_rop_fwd_.</p> @@ -32,7 +32,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7980">CVE-2017-7980</a> -<p>qemu-kvm built avec la prise en charge de lâémulateur VGA Cirrus CLGD 54xx +<p>qemu-kvm construit avec la prise en charge de lâémulateur VGA Cirrus CLGD 54xx est vulnérable à des problèmes dâaccès r/w hors limites. Il pourrait se produire lors de la copie de données VGA à lâaide de diverses fonctions bitblt.</p> @@ -44,7 +44,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9602">CVE-2016-9602</a> <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâhôte -à lâaide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à +à lâaide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de suivi de lien incorrect. Il pourrait se produire lors de lâaccès à des fichiers de lien symbolique sur un répertoire hôte partagé.</p> @@ -64,7 +64,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7471">CVE-2017-7471</a> <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâhôte -à lâaide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à +à lâaide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de contrôle dâaccès incorrect. Il pourrait se produire lors de lâaccès à des fichiers du répertoire partagé de lâhôte.</p> @@ -75,7 +75,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7493">CVE-2017-7493</a> <p>Quick Emulator (Qemu) construit avec VirtFS, le partage de répertoires dâhôte -à lâaide de la prise en charge de Plan 9 File System (9pfs), est vulnérable à un +à lâaide de la prise en charge du système de fichiers Plan 9 (9pfs), est vulnérable à un problème de contrôle dâaccès. Il pourrait se produire lors dâaccès incorrect de fichiers de métadonnées virtfs avec le mode de sécurité mapped-file.</p>
pgpTRPpEW8Luj.pgp
Description: Signature digitale OpenPGP