[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-183{2,3,4,5}.wml



Bonjour,

Voici quatre propositions de traduction d'anciennes annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Tielei Wang a découvert que CamlImages, une bibliothèque de traitement d'images
au code source ouvert, souffre de plusieurs dépassements d'entiers qui pourraient conduire à un
dépassement de zone de mémoire du système éventuellement et resulter en l'exécution de code arbitraire.</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 2.20-8+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2.0-4+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.1-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1832.data"
# $Id: dsa-1832.wml,v 1.1 2009-07-14 10:30:52 spaillar-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans l'implémentation
DHCP d'ISC.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0692";>CVE-2009-0692</a>
<p>dhclient ne gère pas correctement les options de masques de sous-réseau
trop longues, menant à un dépassement de pile une possible exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1892";>CVE-2009-1892</a>
<p>Christoph Biedl a découvert que le serveur DHCP pourrait terminer en
recevant certaines requêtes DHCP bien formées, à condition que la configuration du serveur
mélange les définitions d'hôtes en utilisant « dhcp-client-identifier » et
« hardware ethernet ». Cette vulnérabilité n'affecte que les versions de Lenny
de dhcp3-server et dhcp3-server-ldap.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.0.4-13+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.1.1-6+lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dhcp3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1833.data"
# $Id: dsa-1833.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1890";>CVE-2009-1890</a>
<p>Un défaut de déni de service a été découvert dans le module Apache mod_proxy quand
il est utilisé en tant que serveur de résolution inverse. Un attaquant distant pourrait
utiliser ce défaut pour forcer un processus du serveur mandataire à consommer de grandes
quantités de temps CPU. Ce problème n'affecte pas Debian 4.0 « Etch ».</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1891";>CVE-2009-1891</a>
<p>Un défaut de déni de service a été découvert dans le module Apache mod_deflate.
Ce module continuait de compresser de gros fichiers jusqu'à ce que la compression soit
terminée, même si la connexion réseau demandant le contenu était fermée avant la fin
de la compression. Cela pourrait entraîner la consommation par mod_deflate
de grandes quantités de ressources CPU si mod_deflate est activé pour un grand fichier. 
Un défaut similaire lié aux requêtes HEAD pour le contenu compressé a également été
corrigé.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.2.3-4+etch9.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny4.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.2.11-7.</p>

<p>Cette annonce fournit également des paquets apache2-mpm-itk mis à jour
qui ont été recompilés pour les nouveaux paquets apache2.</p>

<p>Les paquets mis à jour pour les architectures s390 et mipsel ne sont pas
encore inclus. Ils seront publiés dès qu'ils seront disponibles.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1834.data"
# $Id: dsa-1834.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque pour le
format « Tag Image File Format » (<q>TIFF</q>). 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2285";>CVE-2009-2285</a>

 <p>Des images TIFF mal formées peuvent conduire à un plantage
 dans le code de decompression, resultant en un déni de service.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2347";>CVE-2009-2347</a>

 <p>Andrea Barisani a découvert plusieurs dépassements d'entiers, ce qui
 peut conduire à l'exécution de code arbitraire si des images
 mal formées sont passées aux outils rgb2ycbcr ou tiff2rgba.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.8.2-7+etch3.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.8.2-11.2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1835.data"
# $Id: dsa-1835.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: