[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2004/dsa-4{57,65,79,80,81,82,95,98}.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans wu-ftpd&nbsp;:</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148";>CAN-2004-0148</a>

 <p>Glenn Stewart a découvert que les utilisateurs pouvaient outrepasser
 les restrictions d'accès aux répertoires imposées par l'option
 <tt>restricted-gid</tt> en changeant les droits dans leur répertoire home.
 Dans un tel cas, au moment où l'accès au répertoire home de l'utilisateur
 est refusé, wu-ftpd le renvoie à la racine.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185";>CAN-2004-0185</a>

 <p>Un dépassement de tampon était présent dans le code de wu-ftpd qui
 gère l'authentification S/key.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.6.2-3woody4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.6.2-17.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet wu-ftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
# $Id: dsa-457.wml,v 1.1 2004/03/09 07:49:56 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans openssl, une implémentation
du protocole SSL, qui utilise l'outil de test TLS de Condenomicon. Vous
trouverez plus d'informations sur ce
<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm";>bulletin
de vulnérabilité de NISCC</a> et ce
<a href="http://www.openssl.org/news/secadv_20040317.txt";>bulletin
d'OpenSSL</a>.  Le projet <i>Common Vulnerabilities and Exposures</i>
a indentifié les vulnérabilités suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079";>CAN-2004-0079</a>
   <p>Affectation d'un pointeur nul dans la fonction
   do_change_cipher_spec(). Un attaquant à distance pourrait créer un
   lancement de connexion spécial à un serveur qui utilise la bibliothèque
   OpenSSL de manière à causer le plantage de OpenSSL. En fonction de
   l'application, cela pourrait conduire à un déni de service.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081";>CAN-2004-0081</a>
   <p>Un bogue dans les anciennes versions de OpenSSL&nbsp;0.9.6 peuvent
   conduire à une attaque par déni de service (boucle infinie).</p>

</ul>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.9.6c-2.woody.6 d'openssl, dans la
version&nbsp;version 0.9.4-6.woody.4 d'openssl094 et dans la
version&nbsp;0.9.5a-6.woody.5 d'openssl095.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
# $Id: dsa-465.wml,v 1.3 2004/03/18 08:27:57 kaare Exp $
#use wml::debian::translation-check translation="1.8" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.18 pour les
architectures alpha, i386 et powerpc. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont développé une correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
    correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles versions du noyau, pour
quelles architectures, sont déjà corrigées. Les images du noyau dans la
distribution instable de Debian (<i>Sid</i>) seront bientôt corrigées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
    <th>Retiré de <i>Sid</i></th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.18-14.3</td>
    <td>2.4.25-3</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>alpha</td>
    <td>2.4.18-15</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386</td>
    <td>2.4.18-13</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>i386bf</td>
    <td>2.4.18-5woody8</td>
    <td>bientôt</td>
    <td>&mdash;</td>
  </tr>
  <tr>
    <td>powerpc</td>
    <td>2.4.18-1woody5</td>
    <td>2.4.25-8</td>
    <td>2.4.22</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
# $Id: dsa-479.wml,v 1.8 2004/04/26 14:23:38 joey Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte les noyaux Linux&nbsp;2.4.17 et 2.4.18
pour l'architecture hppa (PA-RISC). Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont
    développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3 de
    Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient
    autrement jamais les médias de type CD-Rom. Theodore Ts'o a
    développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans
    le pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;32.4 de Linux&nbsp;2.4.17 et dans la
version&nbsp;62.3 de Linux&nbsp;2.4.18.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
# $Id: dsa-480.wml,v 1.4 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.17 pour
l'architecture IA-64. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont développé une correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>


<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
    correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;011226.17 de Linux&nbsp;2.4.17.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.4.25-5 de Linux&nbsp;2.4.25 et dans la
version&nbsp;2.6.5-1 de Linux&nbsp;2.6.5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
# $Id: dsa-481.wml,v 1.4 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.6" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.17 pour les
architectures PowerPC/apus et S/390. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont développé une correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
    correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles versions du noyau, pour
quelles architectures, sont déjà corrigées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.17-1woody3</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>powerpc/apus</td>
    <td>2.4.17-5</td>
    <td>2.4.25-2</td>
  </tr>
  <tr>
    <td>s390</td>
    <td>2.4.17-2.woody.4</td>
    <td>2.4.25-2 (et sûrement 2.4.21-3)</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
# $Id: dsa-482.wml,v 1.6 2004/04/26 14:23:39 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes sérieux ont été découverts dans le noyau Linux.
Cette mise à jour prend en compte le noyau Linux&nbsp;2.4.16 pour
l'architecture ARM. Le projet <i>Common Vulnerabilities
and Exposures</i> a identifié les problèmes suivants, qui sont corrigés
avec cette mise à jour&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127";>CAN-2003-0127</a>

    <p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir
    les privilèges du superutilisateur en utilisant ptrace pour attacher
    un processus fils qui est reproduit par le noyau.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003";>CAN-2004-0003</a>

    <p>Une vulnérabilité a été découverte dans le pilote DRI R128 dans le
    noyau Linux, qui pourrait potentiellement permettre à un attaquant
    d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
    ont développé une correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010";>CAN-2004-0010</a>

    <p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
    ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
    attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
    a développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109";>CAN-2004-0109</a>

    <p>zen-parse a découvert un dépassement de tampon dans le système de
    fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
    pour obtenir un accès superutilisateur non autorisé. Sebastian
    Krahmer et Ernie Petrides ont développé un correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177";>CAN-2004-0177</a>

    <p>Solar Designer a découvert une fuite de données dans le code ext3
    de Linux. Dans le pire des cas, un attaquant pourrait lire des données
    sensibles comme les clés cryptographiques, qui ne toucheraient autrement
    jamais les médias de type CD-Rom. Theodore Ts'o a développé un
    correctif pour cela.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178";>CAN-2004-0178</a>

    <p>Andreas Kies a découvert une situation de déni de service dans le
    pilote Sound Blaster de Linux. Il a également développé un correctif
    pour cela.</p>

</ul>

<p>Ces problèmes sont également corrigés dans la version amont de
Linux&nbsp;2.4.26 et le seront bientôt dans Linux&nbsp;2.6.6.</p>

<p>La matrice de sécurité suivante explique quelles version du noyau, pour
quelles architectures, sont déjà corrigées ou seront retirées.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Architecture</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.16-1woody2</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>arm/patch</td>
    <td>20040419</td>
    <td>20040316</td>
  </tr>
  <tr>
    <td>arm/lart</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/netwinder</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/riscpc</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets du noyau immédiatement,
soit avec le noyau fourni par Debian, soit en en compilant un.</p>

<p><a href="CAN-2004-0109">Matrice de vulnérabilité</a> pour l'entrée
CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
# $Id: dsa-495.wml,v 1.5 2004/05/01 16:31:11 peterk Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Accès en dehors des limites</define-tag>
<define-tag moreinfo>
<p>Steve Grubb a découvert un problème dans la bibliothèque libpng
(<i>Portable Network Graphics</i>), qui est utilisée pour de nombreuses
applications. Au moment du traitement d'une image PNG cassée, la routine
de gestion des erreurs accède à la mémoire qui est en dehors des limites
lors de la création du message d'erreur. En fonction de l'architecture
des machines, de la vérification des limites et d'autres mesures de
protection, ce problème pourrait provoquer le plantage du programme si
une image défectueuse ou intentionnellement préparée est gérée par
libpng.</p>

<p>Cela peut être utilisé pour une attaque par déni de service contre
différents programmes qui utilisent cette bibliothèque. Les commandes
suivantes vous montrent quels paquets utilisent cette bibliothèque,
et quels sont les programmes qui devront être redémarrés après la mise
à jour&nbsp;:</p>

<pre>
   apt-cache showpkg libpng2
   apt-cache showpkg libpng3
</pre>

<p>La matrice de sécurité suivante explique quelles versions des paquets
contiennent des correctifs.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Paquet</th>
    <th>Stable (<i>Woody</i>)</th>
    <th>Instable (<i>Sid</i>)</th>
  </tr>
  <tr>
    <td>libpng</td>
    <td>1.0.12-3.woody.5</td>
    <td>1.0.15-5</td>
  </tr>
  <tr>
    <td>libpng3</td>
    <td>1.2.1-1.1.woody.5</td>
    <td>1.2.5.0-6</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour votre paquet libpng et ceux qui
y sont liés.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-498.data"
# $Id: dsa-498.wml,v 1.1 2004/04/30 10:33:58 joey Exp $

Attachment: signature.asc
Description: Digital signature


Reply to: