[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [rfr] wml://security/2006/dsa-122{0,1,2,3,4,5,6,7,8,9}.wml



Hop,

-- 
Cyril
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection de noms de fichiers peu sûre</define-tag>
<define-tag moreinfo>

<p>
Brian May a découvert que pstotext, un utilitaire permettant d'extraire le
texte de fichiers PostScript et PDF, n'effectuait pas une protection suffisante
des noms de fichiers, cela permet l'exécution de commandes shell quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.9-1sarge2. La construction pour l'architecture mipsel n'est pas
encore disponible à cause de problèmes techniques sur l'hôte de construction.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;1.9-4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;1.9-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet pstotext.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
À cause de problèmes techniques, dans la mise à jour de proftpd d'hier, il
manquait la construction pour l'architecture amd64, elle est désormais
disponible. Pour référence, veuillez trouver ci-dessous le texte original de
l'annonce&nbsp;:
</p>

<blockquote>
<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le démon FTP
proftpd, cela peut conduire à l'exécution de code quelconque ou à un déni de
service. Le projet des expositions et vulnérabilités communes (CVE) identifie
les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815";>CVE-2006-5815</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans la fonction
    <code>sreplace()</code> pouvait conduire à un déni de service et peut-être
    à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6170";>CVE-2006-6170</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans le module
    supplémentaire mod_tls pouvait conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6171";>CVE-2006-6171</a>
    <p>
    On a découvert que la validation insuffisante des limites de taille du
    tampon mémoire des commandes FTP pouvait conduire à un déni de service. À
    cause d'informations confuses, ce problème a déjà été corrigé dans <a
    href="dsa-1218">l'annonce de sécurité Debian</a> sous la référence <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815";>CVE-2006-5815</a>.
    </p>
  </li>
</ul>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.10-15sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.0-16 du paquet proftpd-dfsg.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet proftpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
#use wml::debian::translation-check translation="1.6" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Cette mise à jour couvre les paquet pour l'architecture MIPS petit boutien qui
manquaient dans l'annonce initial. Pour les références, veuillez trouver
ci-dessous le texte de l'annonce initiale&nbsp;:
</p>

<blockquote>

<p>
Plusieurs problèmes liés à la sécurité ont été découvertes dans Mozilla et les
produits dérivés tels que Mozilla Firefox. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310";>CVE-2006-4310</a>
    <p>
    Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées
    pouvaient conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462";>CVE-2006-5462</a>
    <p>
    Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la
    gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation
    de certificats falsifiés.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert que la modification d'objets JavaScript
    pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
    <p>
    Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le
    moteur de rendu, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748";>CVE-2006-5748</a>
    <p>
    Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur
    JavaScript, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Cette mise à jour concerne également plusieurs plantages qui pouvaient être
déclenchés par des sites malveillants et corrige une régression introduite dans
la mise à jour précédente de Mozilla.
</p>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.4-2sarge13.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0+dfsg-1 du paquet iceweasel actuel.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mozilla-firefox.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>

<p>
Teemu Salmela a découvert que le navigateur en mode caractère links
n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire
à l'exécution de commandes shell quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.99+1.00pre12-1sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;0.99+1.00pre12-1.1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.99+1.00pre12-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet links.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>
<p>
Teemu Salmela a découvert que le navigateur en mode caractère elinks
n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire
à l'exécution de commandes shells quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.10.4-7.1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;0.11.1-1.2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.11.1-1.2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet elinks.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"

Attachment: pgpwwUMvAcOoQ.pgp
Description: PGP signature


Reply to: