-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Vérifications d'entrée manquantes</define-tag> <define-tag moreinfo> <p> On a découvert que cacti, un frontal à rrdtool, ne réalisait pas de validation suffisante des données passées au script <q>cmd</q>, cela permet des injections SQL et l'exécution de commandes shell quelconques. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.8.6c-7sarge4. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.8.6i-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.8.6i-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet cacti. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> On a découvert que netrik, un navigateur en mode texte avec une association de touche à la vi, de vérifiait pas correctement les noms de fichiers temporaires lors de l'éditions de zones de texte, cela peut permettre à des attaquants d'exécuter des commandes quelconques <i>via</i> des métacaractères de l'exécuteur de commandes. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.15.4-1sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.15.3-1.1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.15.3-1.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet netrik. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Chaîne de formatage</define-tag> <define-tag moreinfo> <p> Kevin Finisterre a découvert plusieurs problèmes de chaînes de formatage dans vlc, un lecteur et diffuseur de flux multimédia, cela peut entraîner l'exécution de code quelconque. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.8.1.svn20050314-1sarge2. </p> <p> Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé dans la version 0.8.6-svn20061012.debian-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.8.6.a.debian-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets vlc. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et les produits dérivés comme Mozilla Firefox. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6497">CVE-2006-6497</a> <p> Plusieurs vulnérabilités dans le moteur de rendu permettent à des attaquants distants de causer un déni de service et leur permettent peut-être d'exécuter un code quelconque. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6498">CVE-2006-6498</a> <p> Plusieurs vulnérabilités dans le moteur Javascript permettent à des attaquants distants de causer un déni de service et leur permettent peut-être d'exécuter un code quelconque. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6499">CVE-2006-6499</a> <p> Un bogue dans la fonction js_dtoa permet à des attaquants distants de causer un déni de service. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6501">CVE-2006-6501</a> <p> « shutdown » a découvert une vulnérabilité qui permet à des attaquants distants d'augmenter leurs privilèges et d'installer un code malin par la fonction JavaScript watch. [MFSA 2006-70] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6502">CVE-2006-6502</a> <p> Steven Michaud a découvert un bogue de programmation qui permet à des attaquants distant de causer un déni de service. [MFSA 2006-71] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2006-6503">CVE-2006-6503</a> <p> « moz_bug_r_a4 » a rapporté que l'attribut src d'un élément IMG pouvait été utilisé pour injecter du code JavaScript. [MFSA 2006-72] </p> </li> </ul> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.4-2sarge15. </p> <p> Pour les distributions de test (<em>Etch</em>) et instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.0.1+dfsg-2 d'iceweasel. </p> <p> Nous vous recommandons de mettre à jour vos paquets firefox et iceweasel. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1253.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Vérification insuffisante en entrée</define-tag> <define-tag moreinfo> <p> On a découvert que le démon de serveur de nom Bind était vulnérable au déni de service par déclenchement d'une assertion <i>via</i> une requête DNS malicieuse. Cela n'affecte que les installations qui utilisent l'extension DNSSEC. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 9.2.4-1sarge2. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème sera corrigé prochainement. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 9.3.4-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet bind9. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Liu Qishuai a découvert que la bibliothèque Gnome gtop ne réalisait pas de vérifications suffisantes lors de l'analyse de la table /proc du système, cela peut entraîner l'exécution de code quelconque. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.6.0-4sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.14.4-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.14.4-3. </p> <p> Nous vous recommandons de mettre à jour vos paquets libgtop2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que le code de chargement d'images dans la bibliothèque d'interface utilisateur graphique GTK+ ne gérait pas suffisamment les erreurs lors du chargement d'images mal formées, cela peut conduire à un déni de service. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.6.4-3.2. Pour cette mise à jour, l'architecture Motorola 680x0 manque car il y a un problème de construction. Des paquets seront publiés lorsque ce problème aura été résolu. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.8.20-5. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.8.20-5. </p> <p> Nous vous recommandons de mettre à jour vos paquets GTK. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilité ont été découvertes dans samba, une implantation libre du protocole SMB/CIFS, elle peut conduire à l'exécution d'un code arbitraire ou un déni de service. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0452">CVE-2007-0452</a> <p> On a découvert que la gestion incorrecte d'appels différés d'ouverture de fichier pouvait conduire à une boucle sans fin, ce qui entraîne un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454">CVE-2007-0454</a> <p> « zybadawg333 » a découvert que le module AFS ACL mapping VFS ne gérait pas les chaînes de formatage de manière sûr, cela peut conduire à l'exécution de code quelconque. </p> </li> </ul> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 3.0.14a-3sarge4. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 3.0.23d-5. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 3.0.23d-5. </p> <p> Nous vous recommandons de mettre à jour votre paquet samba. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et les produits dérivés comme Mozilla Firefox. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6497">CVE-2006-6497</a> <p> Plusieurs vulnérabilités dans le moteur de rendu permettent à des attaquants distants de causer un déni de service et leur permettent peut-être d'exécuter un code quelconque. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6498">CVE-2006-6498</a> <p> Plusieurs vulnérabilités dans le moteur Javascript permettent à des attaquants distants de causer un déni de service et leur permettent peut-être d'exécuter un code quelconque. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6499">CVE-2006-6499</a> <p> Un bogue dans la fonction js_dtoa permet à des attaquants distants de causer un déni de service. [MFSA 2006-68] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6501">CVE-2006-6501</a> <p> « shutdown » a découvert une vulnérabilité qui permet à des attaquants distants d'augmenter leurs privilèges et d'installer un code malin par la fonction JavaScript watch. [MFSA 2006-70] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6502">CVE-2006-6502</a> <p> Steven Michaud a découvert un bogue de programmation qui permet à des attaquants distant de causer un déni de service. [MFSA 2006-71] </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6503">CVE-2006-6503</a> <p> « moz_bug_r_a4 » a rapporté que l'attribut src d'un élément IMG pouvait été utilisé pour injecter du code JavaScript. [MFSA 2006-72] </p> </li> </ul> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.2-2.sarge1.0.8e.2. </p> <p> Pour les distributions de test (<em>Etch</em>) et instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.5.0.9.dfsg1-1 d'icedove. </p> <p> Nous vous recommandons de mettre à jour vos paquets Mozilla Thunderbird et Icedove. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1258.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Isaac Wilcox a découvert que fetchmail, un récupérateur de courriels bien connu qui permet de les faire suivre, appliquait insuffisamment le chiffrement de connexion, ce qui peut conduire à la divulgation d'informations. </p> <p> Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 6.2.5-12sarge5. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 6.3.6-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 6.3.6-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet fetchmail. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
Attachment:
signature.asc
Description: Digital signature