[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1912,09/dsa-1931,12/dsa-2388,12/dsa-2390}.wml



Le 18/01/2012 10:48, Stéphane Blondon a écrit :

> Dans dsa-2388, tu parles de « déréférence de pointeur », alors que
> dans les précédentes, c'était plutôt « déréférencement de pointeur ».
> C'est volontaire ?

Non, un moment de doute, c'est corrigé maintenant, merci.

Par avance merci pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans t1lib, une
bibliothèque de rastérisation des polices de Type 1, certaines
d'entre elles pourraient permettre l'exécution de code à l'aide
de l'ouverture de fichiers intégrant de mauvaises polices.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2642";>CVE-2010-2642</a>
<p>
Un dépassement de tampon de tas dans l'analyseur de mesures de
police AFM permet éventuellement l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0433";>CVE-2011-0433</a>
<p>
Un autre dépassement de tampon de tas dans l'analyseur de mesures de
police AFM permet éventuellement l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0764";>CVE-2011-0764</a>
<p>
Un déréférencement de pointeur incorrecte permet l'exécution de
code arbitraire en utilisant des polices Type 1 contrefaites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1552";>CVE-2011-1552</a>
<p>
Un autre déréférencement de pointeur incorrecte a pour conséquence un plantage
d'application, déclenché par l'utilisation de polices Type 1 contrefaites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1553";>CVE-2011-1553</a>
<p>
Une vulnérabilité d'utilisation de mémoire après
libération conduit à un plantage d'application, déclenché
par l'utilisation de polices Type 1 contrefaites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1554";>CVE-2011-1554</a>

<p>
Une erreur due à un décalage d'entier conduit à une lecture
de mémoire incorrecte et un plantage d'application,
déclenché par l'utilisation de polices Type 1 contrefaites.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.1.2-3+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.1.2-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 5.1.2-3.4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-3.4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets t1lib.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2388.data"
# $Id: dsa-2388.wml,v 1.3 2012-01-20 20:19:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans OpenSSL,
une implémentation de TLS et des protocoles associés.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4108";>CVE-2011-4108</a>

<p>
L'implémentation DTLS ne réalise une vérification MAC que si un certain
remplissage est valable, ce qui facilite aux attaquants distants la
récupération du texte en clair à l'aide d'une attaque d'oracle par remplissage.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4109";>CVE-2011-4109</a> 
<p>
Une vulnérabilité de double libération de zone de mémoire quand
X509_V_FLAG_POLICY_CHECK est activé, permet aux attaquants distants de
provoquer des plantages d'applications et permet éventuellement l'exécution de
code arbitraire en déclenchant des échecs lors d'une vérification de politique.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4354";>CVE-2011-4354</a>
<p>
Sur les systèmes 32 bits, les opérations sur courbes elliptiques
NIST P-256 et P-384 ne sont pas correctement implémentées, avec
fuite éventuelle de la clef ECC privée d'un serveur TLS
(les clefs normales de type RSA ne sont
pas concernées par cette vulnérabilité).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4576";>CVE-2011-4576</a>
<p>
L'implémentation SSL 3.0 n'initialise pas correctement les structures
de données pour le remplissage chiffré de bloc, ce qui pourrait
permettre aux attaquants distants d'obtenir des informations sensibles
en déchiffrant les données de remplissage envoyées par un pair SSL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4619";>CVE-2011-4619</a>
<p>
L'implémentation SGC (<q>Server Gated Cryptography</q>) d'OpenSSL ne
traite pas correctement les redémarrages d'établissement de connexion,
simplifiant inutilement les attaques par épuisement de processeur.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.9.8g-15+lenny15.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze5.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.0f-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2390.data"
# $Id: dsa-2390.wml,v 1.2 2012-01-15 22:54:31 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
CamlImages, une bibliothèque de traitement d'images, est victime de plusieurs
dépassement d'entiers, qui pourraient éventuellement conduire à un
dépassement de tas exploitable et conduire à l'exécution de code arbitraire.

Cette annonce corrige les problèmes pour la lecture des fichiers TIFF.

Elle étend également le correctif à <a
href="http://security-tracker.debian.org/tracker/CVE-2009-2660";>CVE-2009-2660</a>
pour corriger un autre dépassement possible dans le traitement d'images JPEG.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.20-8+etch3.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:2.2.0-4+lenny3.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1912.data"
# $Id: dsa-1912.wml,v 1.2 2010-12-17 14:40:19 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
la bibliothèque d'exécution portable NetScape.

Cela peut permettre l'exécution de code arbitraire. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1563";>CVE-2009-1563</a>
<p>
Une erreur de programmation dans le code de traitement de
chaîne pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2463";>CVE-2009-2463</a>
<p>
Un dépassement d'entier dans les fonctions de décodage de
Base64 pourrait conduire à l'exécution de code arbitraire.
</p></li>

</ul>

<p>L'ancienne distribution stable (Etch) ne contient pas nspr.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.7.1-5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.8.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets npsr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1931.data"
# $Id: dsa-1931.wml,v 1.2 2010-12-17 14:40:38 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: