[RFR] webwml://security/2004/dsa-434.wml
Dernière DSA
--
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Stefan Esser a découvert plusieurs problèmes de sécurité dans
<i>Gaim</i>, un client de messagerie instantanée multi-protocoles.
Certaines ne s'appliquent pas à la version de Debian stable, mais
affectent au moins la distribution instable. Les problèmes ont
été regroupés par le projet Common Vulnerabilities and Exposures
ainsi :</p>
<ul>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Lorsque le gestionnaire Yahoo Messenger décode une valeur
octale pour les fonctions de notifications de courriels, deux types
de dépassements peuvent se produire. Lorsque le décodeur MIME décode
une chaîne de caractères encodée imprimable pour la notification de
courriel, deux autres types de dépassements peuvent se produire. Ces
problèmes n'affectent que la version de la distribution instable.</p>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Lors de la lecture des cookies contenus dans l'en-tête de
réponse HTTP d'une connexion web Yahoo, un dépassement de tampon peut
se produire. Lors de la lecture de la page de connexion de Yahoo, le
protocole YMSG dépasse des tampons dans la pile si le page web renvoie
des valeurs hors champ. Lors de la découpe d'une URL, un dépassement
dans la pile peut se produire. Ces problèmes n'affectent que la version
de la distribution instable.</p>
<p>Lorsqu'un nom de clé trop grand est lu dans un paquet Yahoo
Messenger, un dépassement dans la pile peut se produire. Lorsque
GAIM est configuré pour utiliser un proxy pour ses connexions HTTP
au serveur, un proxy HTTP malintentionné peut exploiter cette
vulnérabilité. Ces problèmes affectent toutes les versions fournies
dans Debian. Toutefois, la connexion à Yahoo ne fonctionne pas dans la
version de Debian stable.</p>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>En interne, des données sont copiées entre deux <!-- FIXME: en
VO, "token" (~= marque ?) --> emplacements dans un tampon de taille
fixe dans la pile sans vérification de taille. Ce problème n'affecte
que la version de la distribution instable.</p>
<li><a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a></p>
<p>Lors de l'allocation de la mémoire pour les paquets AIM/Oscar
DirectIM, un dépassement d'entier peut se produire, résultant en un
dépassement sur le tas. Ce problème n'affecte que la version de la
distribution instable.</p>
</ul>
<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
corrigé dans la version 0.58-2.4.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version 0.75-2.</p>
<p>Nous vous recommandons de mettre à jour votre paquet gaim.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
Reply to: