[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-132{1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le code IMAP dans le serveur de données Evolution ne
réalisait pas de vérification suffisante d'une valeur utilisée ensuite comme
index de tableau, cela peut conduire à l'exécution de code quelconque.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), un autre paquet source
est affecté et sera corrigé séparément.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.6.3-5etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.10.2-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets evolution-data-server.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans l'analyseur de
trafic réseau Wireshark, cela peut conduire à un déni de service. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3390";>CVE-2007-3390</a>
    <p>
    Un débordement dû à un décalage a été découvert dans le dissecteur iSeries.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3392";>CVE-2007-3392</a>
    <p>
    Les dissecteurs MMS et SSL pourraient être entraînés dans une boucle sans
    fin.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3393";>CVE-2007-3393</a>
    <p>
    Un débordement dû à un décalage a été découvert dans le dissecteur
    DHCP/BOOTP.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée par ces
problèmes (dans Sarge, Wireshark s'appelait Ethereal).
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.99.4-5.etch.0. Les paquets pour l'architecture MIPS
grand boutiste ne sont pas encore disponibles. Ils seront fournis plus tard.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.99.6pre1-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de Wireshark.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1322.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans l'implantation de
référence du MIT de l'ensemble du protocole d'authentification réseau Kerberos,
cela peur conduire à l'exécution de code quelconque. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2442";>CVE-2007-2442</a>
    <p>
    Wei Wang a découvert que la libération d'une pointeur non initialisé dans
    la bibliothèque RPC de Kerberos pouvait conduire à l'exécution de code
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2443";>CVE-2007-2443</a>
    <p>
    Wei Wang a découvert que la vérification insuffisante d'entrées dans la
    bibliothèque RPC de Kerberos pouvait conduire à l'exécution de code
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2798";>CVE-2007-2798</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans le démon
    d'administration de Kerberos pouvait conduire à l'exécution de code
    quelconque.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.3.6-2sarge5. Les paquets pour les architectures
hppa, mips et powerpc ne sont pas encore disponibles. Ils seront fournis plus
tard.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.4-7etch2. Les paquets pour les architectures hppa et
mips ne sont pas encore disponibles. Ils seront fournis plus tard.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.6.dfsg.1-5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de Kerberos.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1323.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>
Kazuhiro Nishiyama a trouvé une vulnérabilité dans hiki, un moteur de Wiki
écrit en ruby, cela peut permettre à un attaquant distant de supprimer des
fichiers quelconques sur lesquels l'utilisateur de Hiki a les droits en
écriture, cela <i>via</i> un paramètre de session conçu spécialement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.8.6-1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.8.7-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet hiki.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1324.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans Evolution, une
suite de travail coopératif avec un client de courriel et un organisateur. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1002";>CVE-2007-1002</a>
    <p>
    Ulf Härnhammar a découvert qu'une vulnérabilité par chaîne de formatage
    dans la gestion des calendriers partagés pouvait conduire à l'exécution de
    code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3257";>CVE-2007-3257</a>
    <p>
    On a découvert que le code IMAP dans le serveur de données Evolution ne
    réalisait pas de vérification suffisante d'une valeur utilisée ensuite
    comme index de tableau, cela peut conduire à l'exécution de code
    quelconque.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.0.4-2sarge2. Les paquets pour les architectures
hppa, mips et powerpc ne sont pas encore disponibles. Ils seront fournis
ultérieurement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.3-6etch1. Les paquets pour l'architecture mips ne sont
pas encore disponibles. Ils seront fournis ultérieurement.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets evolution.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1325.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp de projet d'audit de sécurité de Debian a découvert que
fireflier-server, un outil interactif de création de règles de pare-feu,
utilisait des fichiers temporaires de manière peu sûre, cela peut être exploité
pour supprimer des fichiers quelconques à partir du système local.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.1.5-1sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.1.6-3etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet fireflier-server.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp de projet d'audit de sécurité de Debian a découvert que gsambad, un
outil en GTK+ de configuration de samba, utilisait des fichiers temporaires de
manière peu sûre, cela peut être exploité pour tronquer des fichiers
quelconques à partir du système local.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.1.4-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gsambad.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp de projet d'audit de sécurité de Debian a découvert que unicon-imc2,
une bibliothèque de méthode de saisie du chinois, utilisait de manière peu sûre
une variable d'environnement, cela peut être exploité pour exécution du code
quelconque.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;3.0.4-11etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet unicon-imc2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp de projet d'audit de sécurité de Debian a découvert que gfax, un
frontal pour Gnome pour les programmes de télécopie, utilisait des fichiers
temporaires de manière peu sûre, cela peut être exploité pour exécuter des
commandes quelconques avec les privilèges du superutilisateur.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.4.2-11sarge1.
</p>

<p>
La distribution stable (<em>Etch</em>) n'est pas affectée par ce problème.
</p>

<p>
La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gfax.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1329.data"

Attachment: signature.asc
Description: Digital signature


Reply to: