[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2080,0/dsa-2107,0/dsa-2108,1/dsa-2256}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
trois plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David



#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Tavis Ormandy a découvert que la bibliothèque Tag Image File
Format (TIFF) est vulnérable à un débordement de mémoire
tampon déclenché par un fichier OJPEG trafiqué ce qui permet
un plantage et éventuellement l'exécution de code arbitraire.
</p>

<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.9.4-5+squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 3.9.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2256.data"
# $Id: dsa-2256.wml,v 1.1 2011-06-09 20:01:19 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Chemin de recherche non fiable</define-tag>
<define-tag moreinfo>
<p>
Dan Rosenberg a découvert que dans couchDB, une base de données
orientées document tolérante aux erreurs et sans schéma, un
chemin de recherche de bibliothèque non sécurisé est utilisé.

Un attaquant local pourrait exécuter du code arbitraire en
commençant par déposer une bibliothèque partagée trafiquée de
façon malveillante dans un répertoire, puis en faisant exécuter
couchDB par un administrateur depuis ce même répertoire.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.0-2+lenny1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet couchdb.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2107.data"
# $Id: dsa-2107.wml,v 1.1 2011-06-09 20:58:56 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
On a découvert que dans CVSNT, une version multiplateforme du système de 
de gestion de code source original CVS, une erreur dans le code
d'authentification permet à un utilisateur malveillant et sans droit, à
l'aide d'un nom de branche trafiqué pour l'occasion, d'obtenir des droits
en écriture sur tous les modules et répertoires, CVSROOT lui-même compris.

L'attaquant peut alors exécuter du code arbitraire en tant que superutilisateur
en modifiant ou ajoutant des scripts d'administration dans ce répertoire.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.5.03.2382-3.3+lenny1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cvsnt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2108.data"
# $Id: dsa-2108.wml,v 1.1 2011-06-09 20:58:56 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découverts dans Ghostscript, un
interpréteur PostScript et PDF sous GPL, qui pourraient permettre l'exécution de
code arbitraire si un utilisateur traite un fichier PDF ou PostScript malformé.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 8.62.dfsg.1-3.2lenny4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.71~dfsg-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2080.data"
# $Id: dsa-2080.wml,v 1.1 2011-06-09 20:58:56 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: