[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dla-9{7,8,9}.wml



Bonjour,

>Le 17/07/2017 à 22:19, Baptiste Jammet a écrit :
>> Un doublon et une lettre manquante.

le lundi 17 juillet 23:24, jean-pierre giraud a écrit :
>Le même doublon
>que Baptiste, une correction et d'autres suggestions. Amicalement,

Merci à vous deux.
Voici les fichiers corrigés.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656";>CVE-2012-6656</a>

<p>Correction de la vérification de validation lors de la conversion dâ??ibm930
en utf. Lors de la conversion de code IBM930 avec iconv(), si du code
IBM930 contenant des caractères multioctets non valables <q>0xffff</q> est
indiqué, alors iconv() conduit à une erreur de segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6040";>CVE-2014-6040</a>

<p>Plantages lors de saisies non valables dans les modules gconv dâ??IBM [BZ n° 17325].
Ces modifications sont basées sur la correction pour BZ n° 14134 dans la
soumission 6e230d11837f3ae7b375ea69d7905f0d18eb79e5.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817";>CVE-2014-7817</a>

<p>La fonction wordexp() échoue à  gérer correctement lâ??indicateur WRDE_NOCMD
lors du traitement dâ??entrées arithmétiques du genre « $((... ``)) », où « ... »
peut être nâ??importe quoi de valable. Les accents graves dans lâ??expression
arithmétique sont évalués par lâ??interpréteur de commandes même si WRDE_NOCMD
interdit la substitution de commandes. Cela permet à un attaquant de tenter de
passer des commandes dangereuses à lâ??aide de constructions de la forme
précédente, et de contourner lâ??indicateur WRDE_NOCMD. Ce correctif répare cela
en vérifiant WRDE_NOCMD dans exec_comm(), le seul endroit permettant dâ??exécuter
un interpréteur. Toutes les autres vérifications sont superflues et supprimées.
</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans eglibc version 2.11.3-4+deb6u2</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-97.data"
# $Id: dla-97.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Michele Spagnuolo, de Google Security Team, et Miroslav Lichvar, de
Red Hat, ont découvert deux problèmes dans flac, une bibliothèque de traitement de
média FLAC (Free Lossless Audio Codec) : en fournissant un fichier FLAC contrefait
pour lâ??occasion, un attaquant pourrait exécuter du code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8962";>CVE-2014-8962</a>

 <p>Dépassement de tas dans stream_décodeur.c, permettant à  des attaquants
 distants dâ??exécuter du code arbitraire à l'aide d'un fichier FLAC contrefait
 pour lâ??occasion.</p> </li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9028";>CVE-2014-9028</a>

 <p>Dépassement de pile dans stream_décodeur.c, permettant à des attaquants
 distants dâ??exécuter du code arbitraire à l'aide d'un fichier FLAC contrefait
 pour lâ??occasion.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans flac
 version 1.2.1-2+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-99.data"
# $Id: dla-99.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $

Reply to: