[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2004/dsa-{549,550,551,552,553}.wml



DSA en retard

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.1" maintainer="Clément Stenac"

<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert plusieurs problèmes dans gdk-pixbuf, la
bibliothèque GdkPixBuf utilisée dans Gtk. Il est possible pour un
attaquant d'exécuter n'importe quel code sur la machine victime.
Gdk-pixbuf pour Gtk+1.2 est un paquet externe. Pour Gtk+2.0, il fait
partie du paquet gtk principal.</p>

<p>Le projet Common Vulnerabilities and Exposures Project a identifié les
failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782";>CAN-2004-0782</a>

    <p>Dépassement sur le tas dans la fonction pixbuf_create_from_xpm.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783";>CAN-2004-0783</a>

    <p>Dépassement sur la pile dans la fonction xpm_extract_color.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788";>CAN-2004-0788</a>

    <p>Dépassement d'entier dans le chargeur d'icônes.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.0.2-5woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera
prochainement corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gtk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>iDEFENSE a découvert un dépassement de tampon dans la bibliothèque wv, 
utilisée pour convertir et prévisualiser des documents Microsoft Word.
Un attaquant pourrait créer un document spécialement conçu afin de conduire 
wvHTML à exécuter n'importe quel code sur la machine victime.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.7.1+rvt-2woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera prochainement
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet wv.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-550.data"
#use wml::debian::translation-check translation="1.1" maintainer="Clément Stenac"
<define-tag description>Gestion incorrecte de variable</define-tag>
<define-tag moreinfo>

<p>Przemyslaw Frasunek a découvert une vulnérabilité dans tnftpd et
dans lukemftpd, le démon FTP avancé de NetBSD. Un attaquant pourrait
l'utiliser afin d'exécuter n'importe quel code sur le serveur.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.1-1woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.1-2.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lukemftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-551.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>Marcus Meissner a découvert un dépassement sur le tas dans imlib2,
une bibliothèque graphique pour X et X11 qui a succedé à imlib, qui
pourrait être utilisé par un attaquant dans le but d'exécuter n'importe
quel code sur la machine victime.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.0.5-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a
été corrigé dans la version&nbsp;1.1.0-12.4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet imlib2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Vulnérabilité de lien symbolique</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans getmail, un collecteur
de courrier POP3 et APOP. Un attaquant possédant un compte shell sur
l'hôte victime pourrait utiliser getmail afin de réécrire n'importe quel
fichier s'il tourne en tant que super-utilisateur.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.3.7-2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a
été corrigé dans la version&nbsp;3.2.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet getmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-553.data"

Reply to: