[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-25{19,20}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, par avance merci
pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs dépassements de tampon basé sur le tas</define-tag>
<define-tag moreinfo>
<p>
Timo Warns de PRE-CERT a découvert plusieurs dépassements de tampon basé
sur le tas dans OpenOffice.org, une suite de productivité bureautique.

Les problèmes se situent dans le code d'analyse
des étiquettes de chiffrement de manifeste XML.

En utilisant des fichiers contrefaits pour l'occasion, un attaquant pourrait
provoquer un plantage d'application et l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.2.1-11+squeeze7.</p>

<p>
Le paquet openoffice.org paquet a été remplacé par libreoffice
dans les distributions testing (Wheezy) et unstable (Sid).
</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1:3.5.4-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.5.4-7.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2520.data"
# $Id: dsa-2520.wml,v 1.1 2012-08-02 20:11:09 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités de sécurité concernant le serveur DHCP ISC
pour l'affectation automatique d'adresse IP ont été découvertes.

De plus, la dernière mise à jour de sécurité pour
isc-dhcp, <a href="../dsa-2516">DSA-2516-1</a>,
n'appliquait pas correctement les correctifs pour <a
href="http://security-tracker.debian.org/tracker/CVE-2012-3571";>CVE-2012-3571</a>
et <a
href="http://security-tracker.debian.org/tracker/CVE-2012-3954";>CVE-2012-3954</a>.

Cela a été corrigé dans cette mise à jour supplémentaire.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4539";>CVE-2011-4539</a>

<p>
BlueCat Networks a découvert qu'il est possible de planter les serveurs
DHCP configurés pour évaluer des requêtes avec des expressions
rationnelles à l'aide de paquets de requêtes DHCP contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3571";>CVE-2012-3571</a>

<p>
Markus Hietava du projet CROSS de Codenomicon a découvert qu'il
est possible de forcer le serveur à entrer dans une boucle infinie
à l'aide de messages ayant des identifiants client contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3954";>CVE-2012-3954</a>

<p>
Glen Eustace a découvert que les serveurs DHCP fonctionnant
en mode DHCPv6 et éventuellement en mode DHCPv4 sont victimes
de fuites de mémoire lors du traitement des messages.

Un attaquant peut utiliser ce défaut pour épuiser les
ressources et réaliser des attaques par déni de service.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.1.1-P1-15+squeeze5.</p>

<p>Pour les distributions testing (Wheezy) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2519.data"
# $Id: dsa-2519.wml,v 1.1 2012-08-01 19:08:20 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: