Hop, -- Cyril
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection de noms de fichiers peu sûre</define-tag> <define-tag moreinfo> <p> Brian May a découvert que pstotext, un utilitaire permettant d'extraire le texte de fichiers PostScript et PDF, n'effectuait pas une protection suffisante des noms de fichiers, cela permet l'exécution de commandes shell quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.9-1sarge2. La construction pour l'architecture mipsel n'est pas encore disponible à cause de problèmes techniques sur l'hôte de construction. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 1.9-4. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 1.9-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet pstotext. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> À cause de problèmes techniques, dans la mise à jour de proftpd d'hier, il manquait la construction pour l'architecture amd64, elle est désormais disponible. Pour référence, veuillez trouver ci-dessous le texte original de l'annonce : </p> <blockquote> <p> Plusieurs vulnérabilités à distance ont été découvertes dans le démon FTP proftpd, cela peut conduire à l'exécution de code quelconque ou à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815">CVE-2006-5815</a> <p> On a découvert qu'un débordement de mémoire tampon dans la fonction <code>sreplace()</code> pouvait conduire à un déni de service et peut-être à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6170">CVE-2006-6170</a> <p> On a découvert qu'un débordement de mémoire tampon dans le module supplémentaire mod_tls pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6171">CVE-2006-6171</a> <p> On a découvert que la validation insuffisante des limites de taille du tampon mémoire des commandes FTP pouvait conduire à un déni de service. À cause d'informations confuses, ce problème a déjà été corrigé dans <a href="dsa-1218">l'annonce de sécurité Debian</a> sous la référence <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815">CVE-2006-5815</a>. </p> </li> </ul> </blockquote> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.2.10-15sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.3.0-16 du paquet proftpd-dfsg. </p> <p> Nous vous recommandons de mettre à jour votre paquet proftpd. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
#use wml::debian::translation-check translation="1.6" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Cette mise à jour couvre les paquet pour l'architecture MIPS petit boutien qui manquaient dans l'annonce initial. Pour les références, veuillez trouver ci-dessous le texte de l'annonce initiale : </p> <blockquote> <p> Plusieurs problèmes liés à la sécurité ont été découvertes dans Mozilla et les produits dérivés tels que Mozilla Firefox. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310">CVE-2006-4310</a> <p> Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées pouvaient conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462">CVE-2006-5462</a> <p> Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation de certificats falsifiés. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p> « shutdown » a découvert que la modification d'objets JavaScript pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> <p> Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le moteur de rendu, cela peut aussi permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748">CVE-2006-5748</a> <p> Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur JavaScript, cela peut aussi permettre l'exécution de code quelconque. </p> </li> </ul> <p> Cette mise à jour concerne également plusieurs plantages qui pouvaient être déclenchés par des sites malveillants et corrige une régression introduite dans la mise à jour précédente de Mozilla. </p> </blockquote> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.4-2sarge13. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0+dfsg-1 du paquet iceweasel actuel. </p> <p> Nous vous recommandons de mettre à jour votre paquet mozilla-firefox. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert que le navigateur en mode caractère links n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire à l'exécution de commandes shell quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.99+1.00pre12-1sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 0.99+1.00pre12-1.1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.99+1.00pre12-1.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet links. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert que le navigateur en mode caractère elinks n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire à l'exécution de commandes shells quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.10.4-7.1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 0.11.1-1.2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.11.1-1.2. </p> <p> Nous vous recommandons de mettre à jour votre paquet elinks. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
Attachment:
pgpwwUMvAcOoQ.pgp
Description: PGP signature