Bonjour,
quelques anciennes annonces de sécurité de plus.
Les textes en anglais sont ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-67x.wml
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans qemu-kvm :
https://security-tracker.debian.org/tracker/CVE-2016-8576";>CVE-2016-8576
qemu-kvm construit avec la prise en charge de l'émulation du contrôleur
USB xHCI est vulnérable à un problème de boucle infinie. Il pourrait se
produire lors du traitement du « ring » de commande USB dans
xhci_ring_fetch.
https://security-tracker.debian.org/tracker/CVE-2016-8577";>CVE-2016-8577
qemu-kvm construit avec la prise en charge du dorsal virtio-9p est
vulnérable à un problème de fuite de mémoire. Il pourrait se produire lors
de la réalisation d'une opération de lecture d'entrées et sorties dans la
routine v9fs_read().
https://security-tracker.debian.org/tracker/CVE-2016-8578";>CVE-2016-8578
qemu-kvm construit avec la prise en charge du dorsal virtio-9p est
vulnérable à un problème de déréférencement de pointeur NULL. Il pourrait
se produire lors de la réalisation d'une opération de désérialisation d'un
vecteur d'entrées et sorties dans la routine v9fs_iov_vunmarshal().
https://security-tracker.debian.org/tracker/CVE-2016-8669";>CVE-2016-8669
qemu-kvm construit avec la prise en charge de l'émulation de 16550A UART
est vulnérable à un problème de division par zéro. Il pourrait se produire
lors de la mise à jour de paramètres de périphériques série dans
serial_update_parameters.
Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1.1.2+dfsg-6+deb7u17.
Nous vous recommandons de mettre à jour vos paquets qemu-kvm.
Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-679.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Plusieurs vulnérabilités ont été découvertes dans QEMU :
https://security-tracker.debian.org/tracker/CVE-2016-8576";>CVE-2016-8576
Quick Emulator (Qemu) construit avec la prise en charge de l'émulation
du contrôleur USB xHCI est vulnérable à un problème de boucle infinie. Il
pourrait se produire lors du traitement du « ring » de commande USB dans
xhci_ring_fetch.
https://security-tracker.debian.org/tracker/CVE-2016-8577";>CVE-2016-8577
Quick Emulator (Qemu) construit avec la prise en charge du dorsal
virtio-9p est vulnérable à un problème de fuite de mémoire. Il pourrait se
produire lors de la réalisation d'une opération de lecture d'entrées et
sorties dans la routine v9fs_read().
https://security-tracker.debian.org/tracker/CVE-2016-8578";>CVE-2016-8578
Quick Emulator (Qemu) construit avec la prise en charge du dorsal
virtio-9p est vulnérable à un problème de déréférencement de pointeur NULL.
Il pourrait se produire lors de la réalisation d'une opération de
désérialisation d'un vecteur d'entrées et sorties dans la routine
v9fs_iov_vunmarshal().
https://security-tracker.debian.org/tracker/CVE-2016-8669";>CVE-2016-8669
Quick Emulator (Qemu) construit avec la prise en charge de l'émulation
de 16550A UART est vulnérable à un problème de division par zéro. Il
pourrait se produire lors de la mise à jour de paramètres de périphériques
série dans serial_update_parameters.
Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1.1.2+dfsg-6+deb7u17.
Nous vous recommandons de mettre à jour vos paquets qemu.
Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS.
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-678.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS
Les bibliothèques de Network Security Service (NSS) utilisaient les
variables d'environnement pour configurer beaucoup de choses dont certaines
se réfèrent à des emplacements du système de fichiers. D'autres peuvent
dégrader le fonctionnement de NSS de diverses manières, en imposant des
modes de compatibilité, etc.
Précédemment, ces variables d'environnement n'étaient pas ignorées des
binaires s'exécutant avec les droits de leur utilisateur. Cette version de
NetScape Portable Runtime Library (NSPR) introduit une nouve