[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2004/dsa-{445,446,447,448,449}.wml



Et encore quelques unes.

Il reste toutes les très grosses DSA à traduire (kernel et XFree86)

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>dépassement de tampon, bogues de format</define-tag>
<define-tag moreinfo>

<p>Ulf Härnhammar a découvert deux bogues de format (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104";>CAN-2
004-0104</a>) et deux dépassements de tampon (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105";>CAN-2
004-0105</a>) dans <i>metamail</i>, une implémentation de MIME. Un attaquant
pourrait créer un courriel spécial qui pourrait exécuter n'importe quel
code avec les privilèges de la victime lorsqu'il est ouvert et lu par
metamail.</p>

<p>Nous avons effectué des efforts dans le but d'éviter de fournir
metamail dans le futur. Il est devenu non-maintenable et ce ne sont
probablement pas les dernières vulnérabilités.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;2.7-45woody.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème seront
corrigés dans la version&nbsp;2.7-45.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet metamail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
#use wml::debian::translation-check translation="1.2"maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>Au cours d'un audit, Ulf Härnhammar a découver une vulnérabilité dans
<i>lbreakout2</i>, un jeu; des vérifications de validité n'étaient pas
effectuées sur des variables d'environnement. Ce bogue pourrait être
exploité par un attaquant local pour gagner les privilèges du groupe
games.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;2.2.2-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lbreakout2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>création de fichier non sécurisée</define-tag>
<define-tag moreinfo>

<p>Au cours d'un audit, Ulf Härnhammar a découvert une vulnérabilité
dans <i>synaesthesia</i>, un programme de représentation visuelle
du son. synaesthesia créait son fichier de configuration alors
qu'il possédait les privilèges du super-utilisateur, permettant
ainsi à un utilisateur local de créer des fichiers possédés par le
super-utilisateur et accessibles en écriture par le groupe primaire
de l'utilisateur. Ce type de vulnérabilité peut généralement être
facilement exploité pour exécuter n'importe quel code avec les
privilèges du super-utilisateur par divers moyens.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;2.1-2.1woody1.</p>

<p>La distribution instable (<i>Sid</i>) n'est pas affectée par ce
problème, car le bit setuid de synaesthesia n'est plus positionné.</p>

<p>Nous vous recommandons de mettre à jour votre paquet synaesthesia.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-446.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Bogue de format</define-tag>
<define-tag moreinfo>

<p>Au cours d'un audit, Ulf Härnhammar a découvert un bogue de format
dans <i>hsftp</i>. Cette vulnérabilité pourrait être exploitée par un
attaquant à même de créer des fichiers sur un serveur distant avec des
noms soigneusement choisis, auquel un utilisateur se connecterait en
utilisant hsftp. Lorsque l'utilisateur demanderait la liste des fichiers
d'un répertoire, certains octets dans la mémoire pouraient être écrasés,
permettant potentiellement l'exécution de n'importe quel code avec les
privilèges de l'utilisateur invoquant hsftp.</p>

<p>Veuillez noter que si le buit setuid de hsftp est positionné, les
privilèges du super-utilisateur ne sont utilisés qu'afin de verouiller
de la mémoire, et sont abandonnés ensuite.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.11-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hsftp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Multiples vulnérabilités</define-tag>
<define-tag moreinfo>

<p>De multiples vulnérabilités ont été découvertes dans <i>pwlib</i>,
une librairie utilisée comme aide à l'écriture d'applications
portables; un attaquant distant pourrait causer un déni de servir ou
potentiellement exécuter n'importe quel code. Cette librairie est
principalement utilisée dans plusieurs applications implémentant
le protocole de téléconférence H.323, y compris la suite OpenH323,
gnomemeeting et asterisk.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.2.5-5woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème
sera corrigé prochainement. Référez-vous au Bogue Debian <a
href="http://bugs.debian.org/233888";>#233888</a> pour plus de
détails.</p>

<p>Nous vous recommandons de mettre à jour votre paquet pwlib.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-448.data"

Reply to: