-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert que le navigateur en mode caractère links2 n'effectuait pas de vérifications suffisantes des URI smb://, cela peut conduire à l'exécution de commandes de shell quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.1pre16-1sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 2.1pre26-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 2.1pre26-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet links2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Script intersites</define-tag> <define-tag moreinfo> <p> Martijn Brinkers a découvert des vulnérabilités de script intersite dans l'argument mailto de webmail.php, les paramètres de session et delete_draft de compose.php et par un raccourci dans le filtre magicHTML. Un attaquant peut abuser de cela pour exécuter du JavaScript malveillant dans les sessions de courriel sur la Toile d'un utilisateur. </p> <p> Un contournement a aussi été réalisé pour Internet Explorer <= 5 : IE essaye de deviner le type MIME des fichiers joints en se basant sur son contenu, pas sur l'en-tête MIME envoyé. Les fichiers joints peuvent feindre d'être des JPEG inoffensifs, alors qu'ils sont en fait du HTML qu'affiche Internet Explorer. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2:1.4.4-10. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 2:1.4.9a-1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 2:1.4.9a-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet squirrelmail. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans elog, un journal personnel électronique basé sur la Toile, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5063">CVE-2006-5063</a> <p> Tilman Koschnick a découvert que l'édition des entrées du journal en HTML était vulnérable aux scripts intersites. Cette mise à jour désactive le code vulnérable. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5790">CVE-2006-5790</a> <p> Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert plusieurs vulnérabilités de chaînes de formatage dans elog, cela peut conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5791">CVE-2006-5791</a> <p> Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert des vulnérabilité de script intersites dans la création de nouvelles entrées du journal. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6318">CVE-2006-6318</a> <p> Jayesh KS et Arun Kethipelly de OS2A ont découvert qu'elog n'effectuait pas suffisamment de gestion des erreurs dans l'analyse du fichier de configuration, cela peut conduire à un déni de service par le déréférencement d'un pointeur vide. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.5.7+r1558-4+sarge3. </p> <p> La prochaine distribution stable (<em>Etch</em>) ne contient plus elog. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.6.2+r1754-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets elog. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Renaud Lifchitz a découvert que gv, le lecteur PostScript et PDF pour X, n'effectuait pas de vérifications de limites suffisantes dans le code de l'analyseur PostScript, cela permet l'exécution de code quelconque par un dépassement de mémoire tampon. Evince embarque une copie de gv et doit aussi être mise à jour. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.1.5-2sarge1. </p> <p> Pour la prochaine distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.4.0-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.4.0-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet evince. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert que la bibliothèque multimédia Xine n'effectuait pas suffisamment de vérifications des flux Real, cela peut conduire à l'exécution de code quelconque par un débordement de mémoire tampon. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.1-1sarge5. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.1.2+dfsg-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets xine-lib. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1244.data"
Attachment:
signature.asc
Description: Digital signature