Commit 38430c2f authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

proofread B. Jammet

parent ea88416d
......@@ -18,7 +18,7 @@ déréférencement de pointeur NULL.</p></li>
<p>Qinghao Tang a trouvé un déréférencement de pointeur NULL et plusieurs
dépassements d'entiers dans la prise en charge de périphérique Net USB qui
pourrait permettre à des administrateurs locaux invités d’OS de provoquer un
pourrait permettre à des administrateurs de l’OS invité local de provoquer un
déni de service. Ces problèmes concernaient la gestion de messages de contrôle
NDIS distant.</p></li>
......@@ -41,7 +41,7 @@ dorsal de générateur de nombres pseudo-aléatoires (PRNG).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4001">CVE-2016-4001</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4002">CVE-2016-4002</a>
<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans l’émulation de
<p>Oleksandr Bazhaniuk a signalé un dépassement de tampon dans l’émulation de
contrôleurs Ethernet Stellaris et MIPSnet. Des utilisateurs distants
malveillants pourraient utiliser ces problèmes pour provoquer le plantage de
QEMU.</p></li>
......@@ -49,7 +49,7 @@ QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4020">CVE-2016-4020</a>
<p>Donghai Zdh a signalé que QEMU gérait incorrectement l’accès au TPR (Task
Priority Register), permettant à des administrateurs locaux invités d’OS
Priority Register), permettant à des administrateurs de l’OS invité local
d’obtenir des informations sensibles de la mémoire de tas d’hôte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4037">CVE-2016-4037</a>
......@@ -65,7 +65,7 @@ charge de l’émulation EHCI USB.</p></li>
<p>Li Qiang a trouvé différents problèmes dans la prise en charge de l’émulation
du contrôleur Fast SCSI (FSC) 53C9X par QEMU. Cela permettait à des utilisateurs
privilégiés invités locaux d’OS de provoquer des dénis de service ou
privilégiés de l’OS invité local de provoquer des dénis de service ou
éventuellement d’exécuter du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4453">CVE-2016-4453</a> /
......@@ -81,7 +81,7 @@ informations sensibles.</p></li>
<p>Li Qiang a signalé des défauts dans l’émulation paravirtuelle du bus SCSI de
VMware. Ces problèmes concernent un accès hors limites et des boucles infinies,
qui permettaient des utilisateurs privilégiés invités locaux d’OS de provoquer
qui permettaient des utilisateurs privilégiés de l’OS invité local de provoquer
un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5105">CVE-2016-5105</a> /
......@@ -98,7 +98,7 @@ une écriture et lecture hors limites.</p></li>
<p>Li Qiang a signalé une vulnérabilité de boucle infinie lors de la
fragmentation de paquets dans la prise en charge de la couche d’abstraction de
transport réseau. Des utilisateurs privilégiés invités locaux d’OS pourraient
transport réseau. Des utilisateurs privilégiés de l’OS invité local pourraient
utiliser ce défaut pour provoquer un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6836">CVE-2016-6836</a> /
......@@ -111,8 +111,8 @@ dépassement d'entier dans l’initialisation de paquets.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7116">CVE-2016-7116</a>
<p>Felix Wilhel a découvert un défaut de traversée de répertoires dans le système de
fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés invités
locaux d’OS.</p></li>
fichiers de Plan 9 (9pfs), exploitable par des utilisateurs privilégiés de
l’OS invité local.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7155">CVE-2016-7155</a>
......@@ -123,14 +123,14 @@ VMware.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7161">CVE-2016-7161</a>
<p>Hu Chaojian a signalé un dépassement de tas dans la prise en charge de
l’émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés invités
locaux d’OS pourraient l’utiliser pour provoquer le plantage de QEMU.</p></li>
l’émulation xlnx.xps-ethernetlite. Des utilisateurs privilégiés
de l’OS invité local pourraient l’utiliser pour provoquer le plantage de QEMU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7170">CVE-2016-7170</a>
<p>Qinghao Tang et Li Qiang ont signalé un défaut dans le module VGA VMWare
de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés invités locaux
d’OS pour provoquer le plantage de QEMU à l'aide d'un accès hors limites
de QEMU. Il pourrait à utilisé par des utilisateurs privilégiés de l’OS invité local
pour provoquer le plantage de QEMU à l'aide d'un accès hors limites
dans la mémoire de tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7908">CVE-2016-7908</a> /
......@@ -138,21 +138,21 @@ dans la mémoire de tas.</p></li>
<p>Li Qiang a signalé une vulnérabilité de boucle infinie dans l’émulation du
contrôleur Fast Ethernet ColdFire et de PC-Net II (Am79C970A) d’AMD. Ces défauts
permettaient des administrateurs locaux invités d’OS administrators de provoquer
permettaient à des administrateurs de l’OS invité local de provoquer
un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8909">CVE-2016-8909</a>
<p>Huawei PSIRT ont trouvé un vulnérabilité de boucle infinie dans la prise en
charge de l’émulation HDA d’INTEL, concernant le traitement de flux de tampon
DMA. Des utilisateurs privilégiés invités locaux d’OS pourraient utiliser cette
DMA. Des utilisateurs privilégiés de l’OS invité local pourraient utiliser cette
vulnérabilité pour provoquer un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8910">CVE-2016-8910</a>
<p>Andrew Henderson a signalé une boucle infinie dans la prise en charge de
l’émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés invités
locaux d’OS pourraient utiliser cette boucle pour provoquer un déni de
l’émulation du contrôleur Ethernet RTL8139. Des utilisateurs privilégiés de
l’OS invité local pourraient utiliser cette boucle pour provoquer un déni de
service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9101">CVE-2016-9101</a>
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment