[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1091,1092,1093,1095}.wml



Bonsoir,

Voici la traduction des 4 dernières annonces de sécurité parues.

Merci d'avance pour vos relectures.


-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans la bibliothèque TIFF. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2193";>CVE-2006-2193</a>

    <p>SuSE a découvert un dépassement de tampon dans la conversion de fichiers
    TIFF vers PDF, qui pouvait être exploité lorsque tiff2pdf est utilisé par
    exemple dans comme filtre d'impression.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2656";>CVE-2006-2656</a>

    <p>La commande tiffsplit de la bibliothèque TIFF contenait un dépassement
    de tampon au niveau de la gestion de la ligne de commande, qui pouvait être
    exploité lors du traitement automatique par le programme de fichiers au nom
    inconnu.</p></li>
    
</ul>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;3.5.5-7woody2.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.7.2-5.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;3.8.2-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Josh Berkus et Tom Lane ont découvert que MySQL 4.1, une base de données
populaire, traitait de manière incorrecte les chaînes échappées avec
mysql_real_escape(), ce qui pouvait permettre des attaques d'injection SQL. Ce
problème existe uniquement dans les versions&nbsp;4.1 et 5.0.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;4.1.11a-4sarge4.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;5.0.21-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Chaîne de formatage</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de chaîne de formatage ont été découvertes dans
xine-ui, l'interface graphique pour le lecteur vidéo xine, qui permettaient de
provoquer un déni de service.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ces
problèmes.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.99.3-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xine-ui.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassements d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le moteur de polices de
caractères FreeType&nbsp;2. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0747";>CVE-2006-0747</a>

    <p>Plusieurs dépassements de capacité par le bas («&nbsp;underflows&nbsp;»)
    pouvaient permettre à des attaquants distants de provoquer un déni de
    service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1861";>CVE-2006-1861</a>

    <p>Chris Evans a découvert plusieurs dépassements d'entier permettant un
    déni de service, voire peut-être l'exécution de code arbitraire.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2493";>CVE-2006-2493</a>

    <p>Plusieurs dépassements d'entier ont été découverts permettant peut-être
    l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2661";>CVE-2006-2661</a>

    <p>Un déréférencement de pointeur nul pouvait provoquer un déni de
    service.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.0.9-1woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèms ont été
corrigés dans la version&nbsp;2.1.7-2.5.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libfreetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1095.data"

Reply to: