[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR] webwml://security/2002/dsa-20[5|6|7].wml



Bonjour à tous,

voici les traductions des fichiers :

dsa-205.wml : gtetrinet

dsa-206.wml : tpcdump

dsa-207.wml : tetex-bin

Merci par avance pour les relectures,

a+
-- 
                                Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                     techmag.info
+33(0)668 178 365                    http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Débordement de tampon</define-tag>
<define-tag moreinfo>
<p>Steve Kemp et James Antill ont découvert plusieurs débordements de tampon
dans le paquet gtetrinet (un jeu de tétris multi-joueurs) qui est fourni
dans la distribution Debian GNU/Linux&nbsp;3.0&nbsp;; ce débordement
peut être utilisé par un serveur mal veillant.</p>

<p>Ce problème a été corrigé dans la version&nbsp;0.4.4 des sources
et publié dans la version&nbsp;0.4.1-9woody1.1 du paquet Debian.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Les routines de décodage BGP de tcpdump utilisent un code de contrôle
des espaces mémoires défaillant, lorsqu'il copie des données. On peut insuffler
cette défaillance, en introduisant un trafic pernicieux sur le réseau
sondé (<i>sniffed network</i>), pour provoquer une attaque de type déni de 
service à l'encontre de tcpdump, et peut être également provoquer une
exécution de code à distance.</p>

<p>Ce problème a été corrigé dans la version&nbsp;3.6.2-2.2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>Exécution de commandes arbitraires</define-tag>
<define-tag moreinfo>
<p>L'équipe en charge de la sécurité de SuSE a découvert une faille dans
la bibliothèque kpathse (libkpathsea), bibliothèque utilisée par xdvi et
dvips. Ces deux programmes appellent la fonction system() de façon 
non-sécurisée, ce qui permet à un assaillant distant de faire exécuter
des commandes arbitrairement via des fichiers DVI formatés d'une certaine
façon.</p>

<p>Si dvips est utilisé dans un filtre d'impression, cela permet
à un assaillant local ou distant, qui possède le droit d'imprimer, de faire
exécuter un code arbitraire par l'utilisateur de l'imprimante (généralement
lp).</p>

<p>Ce problème a été corrigé dans la version&nbsp;1.0.7+20011202-7.1
pour l'actuelle distribution stable (<i>Woody</i>), dans la 
version&nbsp;1.0.6-7.3 pour l'ancienne distribution stable (<i>Potato</i>)
et dans la version&nbsp;1.0.7+20021025-4 pour la distribution instable
(<i>Sid</i>). xdvik-ja et dvipsk-ja sont également vulnérables, mais
ils sont liés dynamiquement à la bibliothèque kpathsea, donc seront
automatiquement corrigé une fois que la nouvelle bibliothèque libkpathsea
aura été installée.</p>

<p>Nous vous recommandons de mettre à jour votre paquet tetex-lib 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-207.data"

Reply to: