Bonjour,
Cinq nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Rock Stevens, Andrew Ruef et Marcin <q>Icewall</q> Noga ont découvert une
vulnérabilité de dépassement de tas dans la fonction zip_read_mac_metadata
de libarchive, une bibliothèque d'archivage et de compression multiformat.
Cela peut permettre l'exécution de code arbitraire si un utilisateur ou un
système automatique sont piégés dans le traitement d'un fichier ZIP
contrefait pour l'occasion.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.2-11+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3574.data"
# $Id: dsa-3574.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans qemu, un émulateur
rapide de processeur.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3710";>CVE-2016-3710</a>

<p>Wei Xiao et Qinghao Tang de 360.cn Inc ont découvert un défaut de
lecture et d'écriture hors limites dans le module VGA de QEMU. Un
utilisateur client privilégié pourrait utiliser ce défaut pour exécuter du
code arbitraire sur l'hôte avec les privilèges du processus hôte de QEMU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3712";>CVE-2016-3712</a>

<p>Zuozhi Fzz de Alibaba Inc a découvert de possibles problèmes de
dépassement d'entier ou d'accès en lecture hors limites dans le module VGA
de QEMU. Un utilisateur client privilégié pourrait utiliser ce défaut pour
monter un déni de service (plantage du processus de QEMU).</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1:2.1+dfsg-12+deb8u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3573.data"
# $Id: dsa-3573.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Nitin Venkatesh a découvert que websvn, un outil pour visualiser les
dépôts Subversion sur le web, est vulnérable à des attaques par script
intersite à l'aide noms de fichier et de répertoire contrefaits pour
l'occasion dans les dépôts.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.3-1.2+deb8u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets websvn.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3572.data"
# $Id: dsa-3572.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Simon McVittie a découvert une vulnérabilité de script intersite dans le
le signalement d'erreur d'Ikiwiki, un compilateur de wiki. Cette mise à
jour durcit également l'utilisation par ikiwiki d'imagemagick dans le
greffon img.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.20141016.3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.20160506.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ikiwiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3571.data"
# $Id: dsa-3571.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Blake Burkhart a découvert un défaut d'exécution de code arbitraire dans
Mercurial, un système de gestion de versions décentralisé, lors de
l'utilisation de l'extension convert dans des dépôts Git avec des noms
contrefaits pour l'occasion. En particulier, ce défaut affecte les services
de conversion de code automatisée qui permettent des noms de domaine
arbitraires.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 3.1.2-2+deb8u3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.8.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mercurial.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3570.data"
# $Id: dsa-3570.wml,v 1.1 2016/05/12 22:28:26 jipege1-guest Exp $

Répondre à