[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2097,0/dsa-2072,1/dsa-2209}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Double libération de zone de mémoire</define-tag>
<define-tag moreinfo>
<p>
Emmanuel Bouillon a découvert une double libération de zone de mémoire
dans tgt, les outils d'espace utilisateur de cible SCSI pour Linux.
Cela pourrait conduire à déni de service.
</p>

<p>La distribution oldstable (Lenny) ne contient pas tgt.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:1.0.4-2squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.0.4-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tgt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2209.data"
# $Id: dsa-2209.wml,v 1.1 2011-04-02 11:38:31 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
phpMyAdmin, un outil pour administrer MySQL avec une interface web.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3055";>CVE-2010-3055</a>
<p>
Le script d'initialisation de configuration ne
vérifie pas correctement son fichier de de sortie.

Cela permet aux attaquants distants d'exécuter du code
PHP arbitraire à l'aide d'une requête POST trafiquée.

Dans Debian, l'outil d'initialisation est protégé à
l'aide d'une authentification HTTP Apache par défaut.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3056";>CVE-2010-3056</a>
<p>Divers problème de script instersite ont été découverts, permettant
à un attaquant distant d'injecter un script web arbitraire ou du HTML.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny5.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.5.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2097.data"
# $Id: dsa-2097.wml,v 1.1 2011-04-02 15:04:03 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libpng, une
bibliothèque pour lire et écrire les fichiers au format PNG.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1205";>CVE-2010-1205</a>
<p>
On a découvert un débordement de mémoire tampon dans libpng qui
permet aux attaquants distants d'exécuter du code arbitraire à l'aide
d'une image PNG qui déclenche une ligne de donnée supplémentaire.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2249";>CVE-2010-2249</a>
<p>
On a découvert une fuite de mémoire dans libpng qui permet aux
attaquants distants de provoquer un déni de service (consommation
de mémoire et plantage d'application) à l'aide d'une image PNG
contenant des morceaux Physical Scale (sCAL) trafiqués.
</p></li>

</ul>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny4.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.44-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2072.data"
# $Id: dsa-2072.wml,v 1.1 2011-04-02 12:23:28 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: