Re: [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml

2020-01-15 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-671.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:55:59.969529682 +0100
@@ -7,7 +7,7 @@
 https://security-tracker.debian.org/tracker/CVE-2016-7953;>CVE-2016-7953
 
 Lors de la réception d'une chaîne vide émise par un serveur X, pas de
-sous-exécution de tampon en accédant de façon inconditionnelle à
+sous-alimentation de tampon en accédant de façon inconditionnelle à
 « rep.nameLen - 1 », ce qui pourrait finir par être -1.
 
 
--- dla-672.wml	2020-01-14 23:21:40.518555021 +0100
+++ -	2020-01-15 10:52:56.411428958 +0100
@@ -8,8 +8,7 @@
 
 Un serveur vulnérable à ce défaut peut être forcé à se terminer avec un
 échec d'assertion lors de la réception d'un paquet mal formé. Les serveurs
-faisant autorité et les serveurs récursifs sont vulnérables les uns et les
-autres .
+faisant autorité et les serveurs récursifs sont tous vulnérables.
 
 
 


Re: [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml

2020-01-14 Par sujet Grégoire Scano
Bonjour,

On 1/15/20 1:20 AM, Jean-Pierre Giraud wrote:
> quelques anciennes annonces de sécurité de plus.
> 
> Les textes en anglais sont ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-67x.wml

une suggestion.

Bien cordialement,
Grégoire
--- dla-671.wml	2020-01-15 13:00:52.468135696 +0800
+++ gregoire.dla-671.wml	2020-01-15 13:11:42.552748414 +0800
@@ -6,8 +6,8 @@
 
 https://security-tracker.debian.org/tracker/CVE-2016-7953;>CVE-2016-7953
 
-Lors de la réception d'une chaîne vide émise par un serveur X, pas de
-sous-exécution de tampon en accédant de façon inconditionnelle à
+Lors de la réception d'une chaîne vide émise par un serveur X, ne pas
+sous-indexer le tampon de façon inconditionnelle en accédant à
 « rep.nameLen - 1 », ce qui pourrait finir par être -1.
 
 


[RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml

2020-01-14 Par sujet Jean-Pierre Giraud
Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-67x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans qemu-kvm :



https://security-tracker.debian.org/tracker/CVE-2016-8576;>CVE-2016-8576

qemu-kvm construit avec la prise en charge de l'émulation du contrôleur
USB xHCI est vulnérable à un problème de boucle infinie. Il pourrait se
produire lors du traitement du « ring » de commande USB dans
xhci_ring_fetch.

https://security-tracker.debian.org/tracker/CVE-2016-8577;>CVE-2016-8577

qemu-kvm construit avec la prise en charge du dorsal virtio-9p est
vulnérable à un problème de fuite de mémoire. Il pourrait se produire lors
de la réalisation d'une opération de lecture d'entrées et sorties dans la
routine v9fs_read().

https://security-tracker.debian.org/tracker/CVE-2016-8578;>CVE-2016-8578

qemu-kvm construit avec la prise en charge du dorsal virtio-9p est
vulnérable à un problème de déréférencement de pointeur NULL. Il pourrait
se produire lors de la réalisation d'une opération de désérialisation d'un
vecteur d'entrées et sorties dans la routine v9fs_iov_vunmarshal().

https://security-tracker.debian.org/tracker/CVE-2016-8669;>CVE-2016-8669

qemu-kvm construit avec la prise en charge de l'émulation de 16550A UART
est vulnérable à un problème de division par zéro. Il pourrait se produire
lors de la mise à jour de paramètres de périphériques série dans
serial_update_parameters.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1.1.2+dfsg-6+deb7u17.

Nous vous recommandons de mettre à jour vos paquets qemu-kvm.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-679.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Plusieurs vulnérabilités ont été découvertes dans QEMU :



https://security-tracker.debian.org/tracker/CVE-2016-8576;>CVE-2016-8576

Quick Emulator (Qemu) construit avec la prise en charge de l'émulation
du contrôleur USB xHCI est vulnérable à un problème de boucle infinie. Il
pourrait se produire lors du traitement du « ring » de commande USB dans
xhci_ring_fetch.

https://security-tracker.debian.org/tracker/CVE-2016-8577;>CVE-2016-8577

Quick Emulator (Qemu) construit avec la prise en charge du dorsal
virtio-9p est vulnérable à un problème de fuite de mémoire. Il pourrait se
produire lors de la réalisation d'une opération de lecture d'entrées et
sorties dans la routine v9fs_read().

https://security-tracker.debian.org/tracker/CVE-2016-8578;>CVE-2016-8578

Quick Emulator (Qemu) construit avec la prise en charge du dorsal
virtio-9p est vulnérable à un problème de déréférencement de pointeur NULL.
Il pourrait se produire lors de la réalisation d'une opération de
désérialisation d'un vecteur d'entrées et sorties dans la routine
v9fs_iov_vunmarshal().

https://security-tracker.debian.org/tracker/CVE-2016-8669;>CVE-2016-8669

Quick Emulator (Qemu) construit avec la prise en charge de l'émulation
de 16550A UART est vulnérable à un problème de division par zéro. Il
pourrait se produire lors de la mise à jour de paramètres de périphériques
série dans serial_update_parameters.



Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
version 1.1.2+dfsg-6+deb7u17.

Nous vous recommandons de mettre à jour vos paquets qemu.

Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.


# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-678.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Les bibliothèques de Network Security Service (NSS) utilisaient les
variables d'environnement pour configurer beaucoup de choses dont certaines
se réfèrent à des emplacements du système de fichiers. D'autres peuvent
dégrader le fonctionnement de NSS de diverses manières, en imposant des
modes de compatibilité, etc.

Précédemment, ces variables d'environnement n'étaient pas ignorées des
binaires s'exécutant avec les droits de leur utilisateur. Cette version de
NetScape Portable Runtime Library (NSPR) introduit une nouvelle API,