[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-241{4,5}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, par avance merci
pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités qui peuvent conduire à l'exécution de code
arbitraire ont été découvertes dans libmodplug, une bibliothèque
pour format MOD de fichiers musicaux basée sur ModPlug.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1761";>CVE-2011-1761</a>
<p>
epiphant a découvert que le l'analyseur de fichier abc est
vulnérable à plusieurs dépassement de pile qui pourraient
éventuellement permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2911";>CVE-2011-2911</a>
<p>
Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadWav est
vulnérable à un dépassement d'entier qui conduit à un dépassement de tas.

Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code
arbitraire en piégeant une victime à ouvrir des fichiers WAV contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2912";>CVE-2011-2912</a>
<p>
Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadS3M est
vulnérable à un dépassement de pile.

Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code
arbitraire en piégeant une victime à ouvrir des fichiers S3M contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2913";>CVE-2011-2913</a>
<p>
Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadAMS
souffre d'une vulnérabilité due à un décalage
d'entier qui conduit à une corruption de mémoire.

Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code
arbitraire en piégeant une victime à ouvrir des fichiers AMS contrefaits.
</p></li>
    
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2914";>CVE-2011-2914</a>
<p>
La fonction CSoundFile::ReadDSM souffre d'une vulnérabilité due à un décalage
d'entier qui conduit à une corruption de mémoire.

Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code
arbitraire en piégeant une victime à ouvrir des fichiers DSM contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2915";>CVE-2011-2915</a>
<p>
La fonction CSoundFile::ReadAMS2 souffre d'une vulnérabilité due à un décalage
d'entier qui conduit à une corruption de mémoire.

Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code
arbitraire en piégeant une victime à ouvrir des fichiers ASM contrefaits.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:0.8.8.1-1+squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.8.8.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmodplug.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2415.data"
# $Id: dsa-2415.wml,v 1.1 2012-02-22 03:40:02 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
Nicola Fioravanti a découvert que F*X, un service web
pour transférer de très gros fichiers, ne vérifie pas
correctement les paramètres d'entrée du script <q>fup</q>.

Un attaquant peut utiliser ce défaut pour mener des attaques réfléchies
par script intersite à l'aide de plusieurs paramètres de script.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 20100208+debian1-1+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 20120215-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fex.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2414.data"
# $Id: dsa-2414.wml,v 1.1 2012-02-22 02:14:45 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: