-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Alin Rad Pop a découvert que Samba contenait une situation de débordement de mémoire tampon lors du traitement de certaines réponses reçues en tant que client. Cela conduit à l'exécution de code arbitraire (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1105">CVE-2008-1105</a>). </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.0.24-6etch10. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.0.30-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets samba. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1590.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans libvorbis, une bibliothèque pour le codec audio compressé d'utilisation générale Vorbis. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1419">CVE-2008-1419</a> <p> libvorbis ne gère pas correctement une valeur nulle ce qui permet à un attaquant distant de causer un déni de service (plantage ou boucle sans fin) ou de déclencher un débordement d'entier. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1420">CVE-2008-1420</a> <p> Un débordement d'entier dans libvorbis permet à un attaquant distant d'exécuter du code arbitraire <i>via</i> un fichier OGG conçu spécifiquement. Cela déclenche un débordement de zone de mémoire du système. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1423">CVE-2008-1423</a> <p> Un débordement d'entier dans libvorbis permet à un attaquant distant de causer un déni de service (plantage) ou d'exécuter du code arbitraire <i>via</i> un fichier OGG conçu spécifiquement qui déclenche un débordement de zone de mémoire du système. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.1.2.dfsg-1.4. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.2.0.dfsg-3.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet libvorbis. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1591.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de zone de mémoire du système</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans le noyau Linux. Cela peut conduire à un déni de service ou à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1673">CVE-2008-1673</a> <p> Wei Wang de McAfee a signalé un possible débordement de zone de mémoire du système dans le code de décodage ASN.1 qui est utilisé par les sous-systèmes SNMP NAT et CIFS. L'exploitation de ce problème peut conduire à l'exécution de code arbitraire. On pense que ce problème n'est pas exploitable avec les images préconstruites du noyau fournies par Debian, mais ce peut être un problème pour les images personnalisées construites à partir des paquets sources fournis par Debian. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2358">CVE-2008-2358</a> <p> Brandon Edwards de laboratoire McAfee Avert a découvert un problème dans le sous-système DCCP. À cause de vérifications de longueur manquantes, il est possible de causer un débordement qui peut entraîner l'exécution de code arbitraire à distance. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.6.18.dfsg.1-18etch6. </p> <p> Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1592.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> On a découvert que l'application de gestion d'hôtes ne réalisait pas de vérification suffisante des entrées. Cela peut permettre une attaque par script intersite. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 5.5.20-2etch3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 5.5.26-3. </p> <p> Nous vous recommandons de mettre à jour vos paquets tomcat5.5. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordements de mémoire tampon</define-tag> <define-tag moreinfo> <p> Stefan Cornelius a découvert deux débordements de mémoire tampon dans les lecteurs d'images au formats PNM et XPM d'Imlib, une bibliothèque de rendu et de lecture d'image puissante. Cela peut entraîner l'exécution de code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.3.0.0debian1-4+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.4.0-1.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet imlib2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1594.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le système de fenêtrage X. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1377">CVE-2008-1377</a> <p> Un manque de validation des paramètres des fonctions SProcSecurityGenerateAuthorization et SProcRecordCreateContext rend possible par une demande conçue spécifiquement le déclenchement de l'échange d'octets hors des paramètres de ces requêtes. Cela entraîne une corruption de la mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1379">CVE-2008-1379</a> <p> Un débordement d'entier dans la validation des paramètres de la requête ShmPutImage() rend possible le déclenchement de la copie de mémoire arbitraire du serveur vers un pixmap qui peut ensuite être lu par le client afin de lire des parties arbitraires de l'espace mémoire du serveur X. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2360">CVE-2008-2360</a> <p> Un débordement d'entier peut survenir dans le calcul de la taille du glyphe qui doit être alloué par la fonction AllocateGlyph(). Cela entraîne l'allocation de moins de mémoire qu'attendu, conduisant plus tard à un débordement de zone de mémoire du système. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2361">CVE-2008-2361</a> <p> Un débordement d'entier peut survenir dans le calcul de la taille du glyphe qui doit être alloué par la fonction ProcRenderCreateCursor(). Cela entraîne l'allocation de moins de mémoire qu'attendu, conduisant plus tard au déréférencement de mémoire non allouée et causant un plantage du serveur X. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2362">CVE-2008-2362</a> <p> Des débordements d'entier peuvent également survenir dans le code de validation des paramètres des fonctions SProcRenderCreateLinearGradient, SProcRenderCreateRadialGradient et SProcRenderCreateConicalGradient. Cela entraîne une corruption de mémoire par échange d'octets hors des paramètres de la requête prévue. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2:1.1.1-21etch5. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2:1.4.1~git20080517-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet xorg-server. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1595.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans l'environnement de gestion de contenu TYPO3. </p> <p> À cause de la valeur par défaut insuffisamment sûre de la variable de configuration de TYPO3 fileDenyPattern, un utilisateur authentifié du dorsal peut télécharger des fichiers permettant l'exécution de code arbitraire avec l'identité de l'utilisateur du serveur. </p> <p> Les entrées de l'utilisateur traitées par fe_adminlib.inc ne sont pas correctement filtrées pour empêcher une attaque par script intersite ce qui est possible lorsque des modules spécifiques sont utilisés. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 4.0.2+debian-5. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 4.1.7-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet typo3. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Trois vulnérabilités ont été découvertes dans le serveur audio DAAP mt-daapd (aussi appelé <i>Firefly Media Server</i>). Le projet des expositions et vulnérabilités communes (CVE) identifie les trois problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5824">CVE-2007-5824</a> <p> Une validation insuffisante de la valeur et des limites de l'en-tête HTTP <em>Authorization:</em> permet un débordement de zone de mémoire tampon du système. Cela peut permettre l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5825">CVE-2007-5825</a> <p> Des vulnérabilités de chaîne de formatage dans le journal de débogage dans l'authentification des demandes XML-RPC permet l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1771">CVE-2008-1771</a> <p> Une faiblesse de débordement d'entier dans la gestion des variables HTTP POST permet un débordement de zone de mémoire tampon du système et peut-être l'exécution de code arbitraire. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.2.4+r1376-1.1+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.9~r1696-1.3. </p> <p> Nous vous recommandons de mettre à jour votre paquet mt-daapd. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1597.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement de mémoire tampon dans le code d'analyse d'imagse GIF de Tk, une boîte à outils graphiques multi-plate-forme, conduisait à un déni de service et peut-être à l'exécution de code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1:1.3-15etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1:1.3-release-7. </p> <p> Nous vous recommandons de mettre à jour votre paquet libtk-img. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1598.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Havoc Pennington a découvert que DBus, un système de messagerie interprocessus simple, ne réalisait pas de validation suffisante des règles de sécurité. Cela peut permettre une augmentation locale des droits. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.0.2-1+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.1.20-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet dbus. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1599.data"
Attachment:
signature.asc
Description: Digital signature