[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1936,12/dsa-2384}.wml



Salut,

Le 11/01/2012 05:52, Thomas Vincent a écrit :
> On 11/01/2012 00:10, Stéphane Blondon wrote:
>> Le 10 janvier 2012 16:02, David Prévot <david@tilapin.org> a écrit :

>> Des détails.

> Je suis d'accord avec les suggestions de Stéphane et j'en ajoute une
> autre

Merci à vous deux, et par avance merci pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Cacti, un outil graphique pour superviser des données.

Plusieurs problèmes de script intersite permettent aux attaquants
distants d'injecter du script web ou du HTML arbitraire.

Une vulnérabilité d'injection SQL permet aux attaquants
distants d'exécuter des commandes SQL arbitraires.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.8.7b-2.1+lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.8.7g-1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.7i-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2384.data"
# $Id: dsa-2384.wml,v 1.1 2012-01-09 19:55:59 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans GD, une bibliothèque
pour la création et la manipulation programmées d'images.

Le projet <q>Common Vulnerabilities and Exposures</q> (CVE) identifie les problèmes suivants.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-0455";>CVE-2007-0455</a>
<p>
Kees Cook a découvert un dépassement de tampon dans le rendu de police de GD.

Un attaquant pourrait provoquer un déni de service (plantage
d'application) et éventuellement exécuter du code arbitraire à l'aide
d'une chaîne de caractère contrefaite avec une police encodée JIS.

Ce problème ne concerne que la distribution oldstable (Etch).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3546";>CVE-2009-3546</a>
<p>
Tomas Hoger a découvert une erreur de limite
dans la fonction <q>_gdGetColors()</q>.

Un attaquant pourrait mener des attaques de dépassement de tampon ou
de lecture hors limite du tampon à l'aide d'un fichier GD contrefait.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.0.33-5.2etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.0.36~rc1~dfsg-3+lenny1.</p>

<p>Pour la distribution stable à venir (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.36~rc1~dfsg-3.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1936.data"
# $Id: dsa-1936.wml,v 1.3 2010-12-17 14:40:43 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: