[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2092,0/dsa-2087,0/dsa-2058,1/dsa-2211}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
trois plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Ricardo Narvaja a découvert qu'une absence de vérification des entrées dans
VLC, un lecteur multimédia et de flux, pourrait conduire à l'exécution de code
arbitraire si un utilisateur est piégé dans l'ouverture d'un fichier trafiqué.
</p>

<p>
Cette mise à jour fournit aussi des paquets mis à jour pour oldstable (Lenny)
pour des vulnérabilités qui ont déjà été corrigées dans Debian stable (Squeeze),
soit pendant le gel, soit dans la <a href="dsa-2159">DSA-2159</a>
(<a href="http://security-tracker.debian.org/tracker/CVE-2010-0522";>CVE-2010-0522</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2010-1441";>CVE-2010-1441</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2010-1442";>CVE-2010-1442</a> et
<a href="http://security-tracker.debian.org/tracker/CVE-2011-0531";>CVE-2011-0531</a>).
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.8.6.h-4+lenny3.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.3-1squeeze4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.8-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vlc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2211.data"
# $Id: dsa-2211.wml,v 1.1 2011-04-06 22:17:46 taffit-guest Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
On a découvert qu'une erreur de programmation dans le mode d'essai
d'archive de cabextract, un programme d'extraction de fichiers « Microsoft
Cabinet », pourrait conduire à l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2-3+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cabextract.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2087.data"
# $Id: dsa-2087.wml,v 1.1 2010-08-04 09:01:08 rhonda-guest Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Dan Rosenberg a découvert que dans lxr-cvs, un outil
d'indexation de code avec une interface web, on ne réalise
pas assez de vérification des entrées de l'utilisateur.

Un attaquant peut en tirer avantage et passer du code de
script afin de réaliser des attaques par script instersite.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.5+cvs20071020-1+lenny1.</p>

<p>Pour la distribution testing (Sid), ce problème a été corrigé dans la version 0.9.5+cvs20071020-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lxr-cvs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2092.data"
# $Id: dsa-2092.wml,v 1.1 2010-08-20 13:37:36 rhonda-guest Exp $

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>multiple  vulnerabilities</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans la bibliothèque
C de GNU (<q>GNU C Library</q> ou glibc) et ses dérivées.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>


<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1391";>CVE-2008-1391</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2009-4880";>CVE-2009-4880</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2009-4881";>CVE-2009-4881</a>
<p>
Maksymilian Arciemowicz a découvert que la bibliothèque C de GNU ne gère pas
correctement les dépassements d'entier dans la famille de fonctions strfmon.

Si un utilisateur ou un système automatisé était piégé dans le traitement
d'une chaîne de format trafiquée pour l'occasion, un attaquant distant
pourrait planter des applications, conduisant à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0296";>CVE-2010-0296</a>
<p>
Jeff Layton et Dan Rosenberg ont découvert que la bibliothèque C de GNU ne gère
pas correctement les nouvelles lignes dans la famille de fonctions mntent.

Si un attaquant local était capable d'injecter des nouvelles
lignes dans une entrée de montage par l'intermédiaire d'autres
assistants de montage vulnérables, ils pourraient perturber le
système ou éventuellement obtenir des droits de superutilisateur.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0830";>CVE-2010-0830</a>
<p>
Dan Rosenberg a découvert que la bibliothèque C de GNU ne
validait pas correctement certains en-têtes de programme ELF.

Si un utilisateur ou un système automatisé était piégé dans la vérification
d'un programme ELF trafiquée pour l'occasion, un attaquant distant pourrait
exécuter du code arbitraire avec des droits d'utilisateur.
</p></li>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.7-18lenny4 du paquet glibc.</p>

<p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1.11-1 du paquet eglibc.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glibc ou eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2058.data"
# $Id: dsa-2058.wml,v 1.2 2010-12-17 14:26:57 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: