[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2006/dsa-124{0,1,2,3,4}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>

<p>
Teemu Salmela a découvert que le navigateur en mode caractère links2
n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire
à l'exécution de commandes de shell quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.1pre16-1sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;2.1pre26-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;2.1pre26-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet links2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Script intersites</define-tag>
<define-tag moreinfo>

<p>
Martijn Brinkers a découvert des vulnérabilités de script intersite dans
l'argument mailto de webmail.php, les paramètres de session et delete_draft de
compose.php et par un raccourci dans le filtre magicHTML. Un attaquant peut
abuser de cela pour exécuter du JavaScript malveillant dans les sessions de
courriel sur la Toile d'un utilisateur.
</p>

<p>
Un contournement a aussi été réalisé pour Internet Explorer &lt;= 5&nbsp;: IE
essaye de deviner le type MIME des fichiers joints en se basant sur son
contenu, pas sur l'en-tête MIME envoyé. Les fichiers joints peuvent feindre
d'être des JPEG inoffensifs, alors qu'ils sont en fait du HTML qu'affiche
Internet Explorer.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2:1.4.4-10.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;2:1.4.9a-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;2:1.4.9a-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet squirrelmail.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans elog, un journal
personnel électronique basé sur la Toile, cela peut conduire à l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5063";>CVE-2006-5063</a>
    <p>
    Tilman Koschnick a découvert que l'édition des entrées du journal en HTML
    était vulnérable aux scripts intersites. Cette mise à jour désactive le
    code vulnérable.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5790";>CVE-2006-5790</a>
    <p>
    Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert
    plusieurs vulnérabilités de chaînes de formatage dans elog, cela peut
    conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5791";>CVE-2006-5791</a>
    <p>
    Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert des
    vulnérabilité de script intersites dans la création de nouvelles entrées du
    journal.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6318";>CVE-2006-6318</a>
    <p>
    Jayesh KS et Arun Kethipelly de OS2A ont découvert qu'elog n'effectuait pas
    suffisamment de gestion des erreurs dans l'analyse du fichier de
    configuration, cela peut conduire à un déni de service par le
    déréférencement d'un pointeur vide.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.5.7+r1558-4+sarge3.
</p>

<p>
La prochaine distribution stable (<em>Etch</em>) ne contient plus elog.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.2+r1754-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets elog.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Renaud Lifchitz a découvert que gv, le lecteur PostScript et PDF pour X,
n'effectuait pas de vérifications de limites suffisantes dans le code de
l'analyseur PostScript, cela permet l'exécution de code quelconque par un
dépassement de mémoire tampon. Evince embarque une copie de gv et doit aussi
être mise à jour.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.1.5-2sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.4.0-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.4.0-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet evince.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert que la bibliothèque multimédia Xine n'effectuait pas
suffisamment de vérifications des flux Real, cela peut conduire à l'exécution
de code quelconque par un débordement de mémoire tampon.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.1-1sarge5.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.1.2+dfsg-2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.2+dfsg-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xine-lib.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1244.data"

Attachment: signature.asc
Description: Digital signature


Reply to: