[RFR2] wml://lts/security/2020/dla-2288.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

le lundi 27 juillet  9:56, bubu a écrit :

>un détail,

le lundi 27 juillet 11:49, Jean-Pierre Giraud a écrit :

>Quelques suggestions dont préférences personnelles.

Merci à vous deux, utilisation de la commande patch.

Autre chance de commentaire.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5f8b9bbc6eb1520a574c5fe5892b1b15b74572f0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Les CVE suivants ont été signalés à l’encontre de src:qemu.



https://security-tracker.debian.org/tracker/CVE-2017-9503;>CVE-2017-9503

QEMU (c'est-à-dire Quick Emulator), lorsqu'il est construit avec la prise en charge
du contrôleur hôte de bus MegaRAID SAS 8708EM2, permet aux utilisateurs
privilégiés locaux de l’OS invité de provoquer un déni de service
(déréférencement de pointeur NULL et plantage du processus QEMU) à l’aide de
vecteurs impliquant le traitement d’une commande megasas.

https://security-tracker.debian.org/tracker/CVE-2019-12068;>CVE-2019-12068

Dans QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8), lors de l’exécution d’un script dans
lsi_execute_script(), l’émulateur de l’adaptateur SCSI LSI avance l’indice
« s->dsp » pour lire l'opcode suivant. Cela peut conduire à une boucle infinie
si le prochain opcode est vide. Déplacement de la sortie de boucle existante
après 10 000 itérations afin de couvrir aussi les instructions nulles.

https://security-tracker.debian.org/tracker/CVE-2019-20382;>CVE-2019-20382

QEMU 4.1.0 possède une fuite de mémoire dans zrle_compress_data dans
ui/vnc-enc-zrle.c lors d’une opération de déconnexion VNC à cause de la mauvaise
utilisation de libz, aboutissant à une situation où la mémoire allouée dans
deflateInit2 n’est pas libérée dans deflateEnd.

https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983

Une vulnérabilité d’utilisation de mémoire après libération dans ip_reass()
dans ip_input.c de libslirp 4.2.0 et des publications antérieures permet à des
paquets contrefaits de provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-8608;>CVE-2020-8608

Dans libslirp 4.1.0, comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
les valeurs de retour snprintf, conduisant à un dépassement de tampon dans du
code postérieur.

https://security-tracker.debian.org/tracker/CVE-2020-10756;>CVE-2020-10756

Une vulnérabilité de lecture hors limites a été découverte dans
l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparaît
dans la routine icmp6_send_echoreply() lors de la réponse à une requête echo
ICMP, aussi connue comme ping. Ce défaut permet à un invité malveillant de faire
fuiter le contenu de la mémoire hôte, aboutissant à une possible divulgation
d'informations. Ce défaut affecte les versions de libslirp avant 4.3.1.

https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361

Dans QEMU 5.0.0 et les versions antérieures, es1370_transfer_audio dans
hw/audio/es1370.c ne valide pas correctement le compte de trames. Cela permet à
des utilisateurs de l’OS client de déclencher un accès hors limites lors d’une
opération es1370_write().

https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362

Dans QEMU 5.0.0 et les versions antérieures, megasas_lookup_frame dans
hw/scsi/megasas.c possède une lecture hors limites à l'aide d'un champ
reply_queue_head contrefait d’un utilisateur de l'OS client.

https://security-tracker.debian.org/tracker/CVE-2020-13659;>CVE-2020-13659

address_space_map dans exec.c dans QEMU 4.2.0 peut déclencher un
déréférencement de pointeur NULL relatif à BounceBuffer.

https://security-tracker.debian.org/tracker/CVE-2020-13754;>CVE-2020-13754

hw/pci/msix.c dans QEMU 4.2.0 permet aux utilisateurs d’OS client de
déclencher un accès hors limites à l'aide d'une adresse contrefaite dans une
opération msi-x mmio.

https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765

rom_copy() dans hw/core/loader.c dans QEMU 4.1.0 ne validait pas la relation
entre deux adresses. Cela permet à des attaquants de déclencher une opération
de copie mémoire non autorisée.

https://security-tracker.debian.org/tracker/CVE-2020-15863;>CVE-2020-15863

Dépassement basé sur la pile dans xgmac_enet_send() dans hw/net/xgmac.c.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:2.8+dfsg-6+deb9u10.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/qemu;>https://security-tracker.debian.org/tracker/qemu

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être 

Re: [RFR] po4a://manpages-l10n/fr/is{*}.3.po

2020-07-27 Par sujet JP Guillonneau
Bonjour,

propositions.


Amicalement.

--
Jean-Paul
--- isfdtype.3.po.orig	2020-07-27 09:17:00.545340222 +0200
+++ isfdtype.3.po	2020-07-27 12:28:51.870377542 +0200
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-06-30 19:15+02:00\n"
-"PO-Revision-Date: 2020-07-27 14:19+0800\n"
+"PO-Revision-Date: 2020-07-27 12:28+0200\n"
 "Last-Translator: Grégoire Scano \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -173,7 +173,7 @@
 "type I and 0 if it is not.  On error, -1 is returned and I is "
 "set to indicate the cause."
 msgstr ""
-"La fonction B() renvoit B<1> si le descripteur de fichier I "
+"La fonction B() renvoie B<1> si le descripteur de fichier I "
 "est de type I et B<0> autrement. En cas d'erreur, B<-1> est renvoyé "
 "et I reçoit une valeur indiquant l'erreur."
 
@@ -227,7 +227,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 #: opensuse-tumbleweed
 msgid "Portable applications should use B(3)  instead."
-msgstr "Les applications portable devraient utiliser B(3) à la place."
+msgstr "Les applications portables devraient utiliser B(3) à la place."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- iswalnum.3.po.orig	2020-07-27 09:17:00.549340239 +0200
+++ iswalnum.3.po	2020-07-27 12:16:21.355070965 +0200
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-06-30 19:15+02:00\n"
-"PO-Revision-Date: 2020-07-27 13:52+0800\n"
+"PO-Revision-Date: 2020-07-27 12:16+0200\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -119,7 +119,7 @@
 "\"."
 msgstr ""
 "La classe de caractères larges «\\ alnum\\ » est un sous-ensemble de la "
-"classe «\\ graph\\ », elle-même sous-ensemble de la classe «\\ print\\ »."
+"classe «\\ graph\\ », et par conséquent un sous-ensemble de la classe «\\ print\\ »."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- iswalpha.3.po.orig	2020-07-27 09:17:00.553340256 +0200
+++ iswalpha.3.po	2020-07-27 12:12:14.709944778 +0200
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-06-30 19:15+02:00\n"
-"PO-Revision-Date: 2020-07-27 13:37+0800\n"
+"PO-Revision-Date: 2020-07-27 12:12+0200\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -119,8 +119,8 @@
 "\" and of the wide-character class \"print\"."
 msgstr ""
 "La classe de caractères larges «\\ alpha\\ » est un sous ensemble de la "
-"classe «\\ alnum\\ », elle-même sous-ensemble de la classe «\\ graph\\ », "
-"elle-même sous-ensemble de la classe «\\ print\\ »."
+"classe «\\ alnum\\ », et par conséquent un sous-ensemble de la classe «\\ graph\\ » "
+"et de la classe «\\ print\\ »."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -180,7 +180,7 @@
 "The wide-character class \"alpha\" always contains at least the letters "
 "\\(aqA\\(aq to \\(aqZ\\(aq and \\(aqa\\(aq to \\(aqz\\(aq."
 msgstr ""
-"La classe de caractères larges «\\ alnum\\ » contient au moins les lettres "
+"La classe de caractères larges «\\ alpha\\ » contient au moins les lettres "
 "«\\ A\\ » à «\\ Z\\ » et «\\ a\\ » à «\\ z\\ »."
 
 #. type: SH
--- iswctype.3.po.orig	2020-07-27 09:17:00.561340290 +0200
+++ iswctype.3.po	2020-07-27 12:01:06.494885964 +0200
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-06-30 19:15+02:00\n"
-"PO-Revision-Date: 2020-07-27 13:55+0800\n"
+"PO-Revision-Date: 2020-07-27 12:01+0200\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -136,8 +136,8 @@
 "The B()  function returns nonzero if the I has the designated "
 "property.  Otherwise, it returns 0."
 msgstr ""
-"La fonction B() renvoie une valeur non nulle si I a les "
-"propriétés indiquées. Sinon, elle renvoie zéro."
+"La fonction B() renvoie une valeur non nulle si I a la "
+"propriété indiquée. Sinon, elle renvoie zéro."
 
 #. type: SH
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
--- iswdigit.3.po.orig	2020-07-27 09:17:00.565340307 +0200
+++ iswdigit.3.po	2020-07-27 11:57:19.689871219 +0200
@@ -19,7 +19,7 @@
 msgstr ""
 "Project-Id-Version: perkamon\n"
 "POT-Creation-Date: 2020-06-30 19:15+02:00\n"
-"PO-Revision-Date: 2020-07-27 13:57+0800\n"
+"PO-Revision-Date: 2020-07-27 11:57+0200\n"
 "Last-Translator: Thomas Vincent \n"
 "Language-Team: French \n"
 "Language: fr\n"
@@ -120,8 +120,8 @@
 "\"print\"."
 msgstr ""
 "La classe de caractères larges «\\ digit\\ » est un sous-ensemble de la "
-"classe «\\ xdigit\\ », sous-ensemble de «\\ alnum\\ », sous-ensemble de «\\ "
-"graph\\ » et sous-ensemble de la classe «\\ print\\ »."
+"classe «\\ xdigit\\ », et par conséquent de la classe «\\ alnum\\ », de la classe «\\ "
+"graph\\ » et de la 

Re: [RFR] wml://security/2020/dsa-4734.wml

2020-07-27 Par sujet daniel . malgorn


On 27/07/2020 13:42, Jean-Pierre Giraud wrote:
> Bonjour,
> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
> traduction. Merci d'avance pour vos relectures.
> 
> Amicalement,
> jipege
> 
Bonjour,

ti'détail,

amicalement.
--- dsa-4734A.wml	2020-07-27 14:32:14.150731712 +0400
+++ dsa-4734.wml	2020-07-27 14:33:51.293504430 +0400
@@ -2,7 +2,7 @@
 Mise à jour de sécurité
 
 Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
-Java, avec pour conséquence un déni de service, le contournement de
+Java, avec pour conséquence un déni de service, le contournement des
 restrictions d'accès et du bac à sable ou la divulgation d'informations.
 
 Pour la distribution stable (Buster), ces problèmes ont été corrigés


Re: [RFR] wml://lts/security/2020/dla-2288.wml

2020-07-27 Par sujet Jean-Pierre Giraud
Bonjour,
Le 27/07/2020 à 08:46, JP Guillonneau a écrit :
> Bonjour,
>
> Ces annonces de sécurité ont été publiées.
> Les fichiers sont aussi disponibles ici :
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
> https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml
>
> Merci d’avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Quelques suggestions dont préférences personnelles.
Amicalement,
jipege
--- /home/jpg1/webwml/french/lts/security/2020/dla-2288.wml	2020-07-27 09:29:34.916041314 +0200
+++ /home/jpg1/Documents/traductions/l10n/dsa_translator/dla-2288_jpg.wml	2020-07-27 11:45:45.496021033 +0200
@@ -7,18 +7,18 @@
 
 https://security-tracker.debian.org/tracker/CVE-2017-9503;>CVE-2017-9503
 
-QEMU (c'est-à-dire Quick Emulator), lorsque construit avec la prise en charge
+QEMU (c'est-à-dire Quick Emulator), lorsqu'il est construit avec la prise en charge
 du contrôleur hôte de bus MegaRAID SAS 8708EM2, permet aux utilisateurs
 privilégiés locaux de l’OS invité de provoquer un déni de service
 (déréférencement de pointeur NULL et plantage du processus QEMU) à l’aide de
-vecteurs impliquant le tratement d’une commande megasas.
+vecteurs impliquant le traitement d’une commande megasas.
 
 https://security-tracker.debian.org/tracker/CVE-2019-12068;>CVE-2019-12068
 
 Dans QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8), lors de l’exécution d’un script dans
 lsi_execute_script(), l’émulateur de l’adaptateur SCSI LSI avance l’indice
-« s->dsp » pour lire le prochain opcode. Cela peut conduire à une boucle infinie
-si le prochain opcode est vide. Déplacement de la sortie existante de boucle
+« s->dsp » pour lire l'opcode suivant. Cela peut conduire à une boucle infinie
+si le prochain opcode est vide. Déplacement de la sortie de boucle existante
 après 10 000 itérations afin de couvrir aussi les instructions nulles.
 
 https://security-tracker.debian.org/tracker/CVE-2019-20382;>CVE-2019-20382
@@ -31,19 +31,19 @@
 https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983
 
 Une vulnérabilité d’utilisation de mémoire après libération dans ip_reass()
-dans ip_input.c de libslirp 4.2.0 et les publications antérieures permet à des
+dans ip_input.c de libslirp 4.2.0 et des publications antérieures permet à des
 paquets contrefaits de provoquer un déni de service.
 
 https://security-tracker.debian.org/tracker/CVE-2020-8608;>CVE-2020-8608
 
-Dans libslirp 4.1.0,comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
+Dans libslirp 4.1.0, comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
 les valeurs de retour snprintf, conduisant à un dépassement de tampon dans du
 code postérieur.
 
 https://security-tracker.debian.org/tracker/CVE-2020-10756;>CVE-2020-10756
 
 Une vulnérabilité de lecture hors limites a été découverte dans
-l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparait
+l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparaît
 dans la routine icmp6_send_echoreply() lors de la réponse à une requête echo
 ICMP, aussi connue comme ping. Ce défaut permet à un invité malveillant de faire
 fuiter le contenu de la mémoire hôte, aboutissant à une possible divulgation
@@ -60,7 +60,7 @@
 
 Dans QEMU 5.0.0 et les versions antérieures, megasas_lookup_frame dans
 hw/scsi/megasas.c possède une lecture hors limites à l'aide d'un champ
-reply_queue_head contrefait d’un utilisateur d’OS client.
+reply_queue_head contrefait d’un utilisateur de l'OS client.
 
 https://security-tracker.debian.org/tracker/CVE-2020-13659;>CVE-2020-13659
 
@@ -70,13 +70,13 @@
 https://security-tracker.debian.org/tracker/CVE-2020-13754;>CVE-2020-13754
 
 hw/pci/msix.c dans QEMU 4.2.0 permet aux utilisateurs d’OS client de
-déclencher un accès hors limites à l'aide d'une addresse contrefaite dans une
+déclencher un accès hors limites à l'aide d'une adresse contrefaite dans une
 opération msi-x mmio.
 
 https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765
 
 rom_copy() dans hw/core/loader.c dans QEMU 4.1.0 ne validait pas la relation
-entre deux addresses. Cela permet à des attaquants de déclencher une opération
+entre deux adresses. Cela permet à des attaquants de déclencher une opération
 de copie mémoire non autorisée.
 
 https://security-tracker.debian.org/tracker/CVE-2020-15863;>CVE-2020-15863


[RFR] wml://security/2020/dsa-4734.wml

2020-07-27 Par sujet Jean-Pierre Giraud
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege

#use wml::debian::translation-check translation="8b058d6a2e9e0e2d07176bfbdc9423af6aa251cb" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité

Plusieurs vulnérabilités ont été découvertes dans l'exécutable d'OpenJDK
Java, avec pour conséquence un déni de service, le contournement de
restrictions d'accès et du bac à sable ou la divulgation d'informations.

Pour la distribution stable (Buster), ces problèmes ont été corrigés
dans la version 11.0.8+10-1~deb10u1.

Nous vous recommandons de mettre à jour vos paquets openjdk-11.

Pour disposer d'un état détaillé sur la sécurité de openjdk-11, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/openjdk-11;>\
https://security-tracker.debian.org/tracker/openjdk-11.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4734.data"
# $Id: $


Re: [RFR] wml://lts/security/2020/dla-2288.wml

2020-07-27 Par sujet bubu
Bonjour,

Le 27/07/2020 à 08:46, JP Guillonneau a écrit :
> Merci d’avance pour vos relectures.

un détail,

amicalement,

bubu

--- dla-2288.wml	2020-07-27 09:49:31.539521689 +0200
+++ dla-2288.relu.wml	2020-07-27 09:53:57.744962874 +0200
@@ -11,7 +11,7 @@
 du contrôleur hôte de bus MegaRAID SAS 8708EM2, permet aux utilisateurs
 privilégiés locaux de l’OS invité de provoquer un déni de service
 (déréférencement de pointeur NULL et plantage du processus QEMU) à l’aide de
-vecteurs impliquant le tratement d’une commande megasas.
+vecteurs impliquant le traitement d’une commande megasas.
 
 https://security-tracker.debian.org/tracker/CVE-2019-12068;>CVE-2019-12068
 


[RFR] po4a://manpages-l10n/fr/is{*}.3.po

2020-07-27 Par sujet Grégoire Scano
Bonjour,

une proposition de mise à jour de ces fichiers se trouve ici:
https://salsa.debian.org/gscano-guest/manpages-l10n/-/wikis/uploads/bcbf162034aee958d222ff9cae1b7603/is.tar.gz

Merci d'avance pour vos relectures,
Grégoire



[DONE] wml://releases/jessie/index.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

merci à Grégoire et Jean-Pierre.

Amicalement.

--
Jean-Paul



[RFR] wml://lts/security/2020/dla-2288.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2020/dla-.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="5f8b9bbc6eb1520a574c5fe5892b1b15b74572f0" maintainer="Jean-Paul Guillonneau"
Mise à jour de sécurité pour LTS

Les CVE suivants ont été signalés à l’encontre de src:qemu.



https://security-tracker.debian.org/tracker/CVE-2017-9503;>CVE-2017-9503

QEMU (c'est-à-dire Quick Emulator), lorsque construit avec la prise en charge
du contrôleur hôte de bus MegaRAID SAS 8708EM2, permet aux utilisateurs
privilégiés locaux de l’OS invité de provoquer un déni de service
(déréférencement de pointeur NULL et plantage du processus QEMU) à l’aide de
vecteurs impliquant le tratement d’une commande megasas.

https://security-tracker.debian.org/tracker/CVE-2019-12068;>CVE-2019-12068

Dans QEMU 1:4.1-1 (1:2.8+dfsg-6+deb9u8), lors de l’exécution d’un script dans
lsi_execute_script(), l’émulateur de l’adaptateur SCSI LSI avance l’indice
« s->dsp » pour lire le prochain opcode. Cela peut conduire à une boucle infinie
si le prochain opcode est vide. Déplacement de la sortie existante de boucle
après 10 000 itérations afin de couvrir aussi les instructions nulles.

https://security-tracker.debian.org/tracker/CVE-2019-20382;>CVE-2019-20382

QEMU 4.1.0 possède une fuite de mémoire dans zrle_compress_data dans
ui/vnc-enc-zrle.c lors d’une opération de déconnexion VNC à cause de la mauvaise
utilisation de libz, aboutissant à une situation où la mémoire allouée dans
deflateInit2 n’est pas libérée dans deflateEnd.

https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983

Une vulnérabilité d’utilisation de mémoire après libération dans ip_reass()
dans ip_input.c de libslirp 4.2.0 et les publications antérieures permet à des
paquets contrefaits de provoquer un déni de service.

https://security-tracker.debian.org/tracker/CVE-2020-8608;>CVE-2020-8608

Dans libslirp 4.1.0,comme utilisé dans QEMU 4.2.0, tcp_subr.c utilise mal
les valeurs de retour snprintf, conduisant à un dépassement de tampon dans du
code postérieur.

https://security-tracker.debian.org/tracker/CVE-2020-10756;>CVE-2020-10756

Une vulnérabilité de lecture hors limites a été découverte dans
l’implémentation de réseautique SLiRP dans l’émulateur QEMU. Ce défaut apparait
dans la routine icmp6_send_echoreply() lors de la réponse à une requête echo
ICMP, aussi connue comme ping. Ce défaut permet à un invité malveillant de faire
fuiter le contenu de la mémoire hôte, aboutissant à une possible divulgation
d'informations. Ce défaut affecte les versions de libslirp avant 4.3.1.

https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361

Dans QEMU 5.0.0 et les versions antérieures, es1370_transfer_audio dans
hw/audio/es1370.c ne valide pas correctement le compte de trames. Cela permet à
des utilisateurs de l’OS client de déclencher un accès hors limites lors d’une
opération es1370_write().

https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362

Dans QEMU 5.0.0 et les versions antérieures, megasas_lookup_frame dans
hw/scsi/megasas.c possède une lecture hors limites à l'aide d'un champ
reply_queue_head contrefait d’un utilisateur d’OS client.

https://security-tracker.debian.org/tracker/CVE-2020-13659;>CVE-2020-13659

address_space_map dans exec.c dans QEMU 4.2.0 peut déclencher un
déréférencement de pointeur NULL relatif à BounceBuffer.

https://security-tracker.debian.org/tracker/CVE-2020-13754;>CVE-2020-13754

hw/pci/msix.c dans QEMU 4.2.0 permet aux utilisateurs d’OS client de
déclencher un accès hors limites à l'aide d'une addresse contrefaite dans une
opération msi-x mmio.

https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765

rom_copy() dans hw/core/loader.c dans QEMU 4.1.0 ne validait pas la relation
entre deux addresses. Cela permet à des attaquants de déclencher une opération
de copie mémoire non autorisée.

https://security-tracker.debian.org/tracker/CVE-2020-15863;>CVE-2020-15863

Dépassement basé sur la pile dans xgmac_enet_send() dans hw/net/xgmac.c.



Pour Debian 9 Stretch, ces problèmes ont été corrigés dans
la version 1:2.8+dfsg-6+deb9u10.

Nous vous recommandons de mettre à jour vos paquets qemu.

Pour disposer d'un état détaillé sur la sécurité de qemu, veuillez
consulter sa page de suivi de sécurité à l'adresse :
https://security-tracker.debian.org/tracker/qemu;>https://security-tracker.debian.org/tracker/qemu

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre 

[LCFC] wml://lts/security/2020/dla-2284.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

le samedi 25 juillet 13:57, bubu a écrit :

>Une faute pronom personnel/ possessif  me semble-t-il,
>

Merci bubu, fote corrigée.


Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-2287.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul



[LCFC] wml://lts/security/2020/dla-2285.wml

2020-07-27 Par sujet JP Guillonneau
Bonjour,

Les fichiers sont aussi ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-.wml

Dernière chance de commentaire.

Amicalement.

--
Jean-Paul