Bonjour,
Le 07/08/2017 à 08:53, JP Guillonneau a écrit :
> Bonjour,
> préférence.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur
rapide de processeur :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9524";>CVE-2017-9524</a>

<p>Déni de service dans le serveur qemu-nbd</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10806";>CVE-2017-10806</a>

<p>Dépassement de tampon dans le redirecteur USB</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11334";>CVE-2017-11334</a>

<p>Accès mémoire hors bande dans les opérations DMA</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11434";>CVE-2017-11434</a>

<p>Accès mémoire hors bande dans SLIRP/DHCP</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 1:2.8+dfsg-6+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3925.data"
# $Id: dsa-3925.wml,v 1.2 2017/08/09 07:37:18 jipege1-guest Exp $

Répondre à