[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml//security/2007/dsa-134{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Déréférencement d'un pointeur null</define-tag>
<define-tag moreinfo>

<p>
Le déréférencement d'un pointeur NULL a été découvert dans le RAR VM de
l'antivirus Clam (ClamAV), cela permet à un attaquant distant assisté d'un
utilisateur de créer un déni de service par l'intermédiaire d'archives RAR
conçues spécialement.
</p>

<p>
Nous ne somme pas actuellement capable de fournir des paquets corrigés pour les
architectures MIPS. Ces paquets seront installés dans l'archive de sécurité
lors qu'ils seront disponibles.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée par ce
problème.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;0.90.1-3etch4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;0.91-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>

<p>
Cette mise à jour fournit des paquets corrigés pour la distribution instable
(<em>Sarge</em>). Pour rappel, voici le texte de l'annonce initiale&nbsp;:
</p>

<blockquote>

<p>
Amit Klein a découvert que le serveur de noms BIND générait des identifiants de
requêtes DNS prévisibles, cela peut conduire à des attaques par empoisonnement
du cache.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;9.2.4-1sarge3. La mise à jour pour les architectures mips,
powerpc et hppa n'est pas encore disponible, elle sera publiée prochainement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;9.3.4-2etch1. La mise à jour pour l'architecture mips
n'est pas encore disponible, elle sera publiée prochainement.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de BIND.
</p>

</blockquote>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1341.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Situation de concurrence</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'une situation de concurrence dans le script init.d du serveur
de polices X permettait la modification des permission des fichiers quelconques
si l'on peut abuse de l'administrateur local et lui faire redémarrer ce serveur
de polices X.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>) xfs fait partie du paquet
monolithique xfree86. Un correctif sera fourni lors d'une prochaine mise à jour
de sécurité.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;1.0.1-6.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;1.0.4-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet xfs.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
Colin Percival a découvert un débordement d'entier dans file, un outil de
classement par types de fichiers, cela peut conduire à l'exécution de code
quelconque.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;4.12-1sarge2.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;4.17-5etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;4.21-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet file.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le navigateur
Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844";>CVE-2007-3844</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des
    fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un
    attaquant à pouvoir modifier le contenu de sites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845";>CVE-2007-3845</a>
    <p>
    Jesper Johansson a découvert que le manque de vérifications sur les
    guillemets doubles et les espaces dans les URI passées à des programmes
    externes pouvait permettre à un attaquant de passer des paramètres
    quelconques à ces programmes si l'utilisateur était incité à ouvrir une
    page mal formée.
    </p>
  </li>
</ul>

<p>
Les produits Mozilla dans l'ancienne distribution stable (<em>Sarge</em>) ne
bénéficient plus de mises à jour de sécurité.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.6-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.6-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1344.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans Xulrunner, un
environnement d'exécution pour les applications XUL. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844";>CVE-2007-3844</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des
    fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un
    attaquant à pouvoir modifier le contenu de sites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845";>CVE-2007-3845</a>
    <p>
    Jesper Johansson a découvert que le manque de vérifications sur les
    guillemets doubles et les espaces dans les URI passées à des programmes
    externes pouvait permettre à un attaquant de passer des paramètres
    quelconques à ces programmes si l'utilisateur était incité à ouvrir une
    page mal formée.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas xulrunner.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.0.13~pre070720-0etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.1.6-1.</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xulrunner.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1345.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans la suite internet
Iceape, une version en marque blanche de la suite internet Seamonkey. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844";>CVE-2007-3844</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des
    fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un
    attaquant à pouvoir modifier le contenu de sites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845";>CVE-2007-3845</a>
    <p>
    Jesper Johansson a découvert que le manque de vérifications sur les
    guillemets doubles et les espaces dans les URI passées à des programmes
    externes pouvait permettre à un attaquant de passer des paramètres
    quelconques à ces programmes si l'utilisateur était incité à ouvrir une
    page mal formée.
    </p>
  </li>
</ul>

<p>
Les produits Mozilla dans l'ancienne distribution stable (<em>Sarge</em>) ne
bénéficient plus de mises à jour de sécurité.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.10~pre070720-0etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.3-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceape.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1346.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf
pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé
était ouvert.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;3.00-13.7.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;3.01-9etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xpdf.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf
pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé
était ouvert.
</p>

<p>
poppler contient une copie du code de xpdf et doit aussi être mise à jour.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas
poppler.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;0.4.5-5.1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets poppler.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1348.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf
pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé
était ouvert.
</p>

<p>
libextractor contient une copie du code de xpdf et doit aussi être mise à jour.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.4.2-2sarge6.
</p>

<p>
La distribution stable (<em>Etch</em>) n'est pas affectée par ce problème.
</p>

<p>
La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets libextractor.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1349.data"

Attachment: signature.asc
Description: Digital signature


Reply to: