[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] webwml://security/2004/dsa-51{789}.wml



Bonjour,

Voici les dernières DSA.

Merci de vos relectures, Thomas.





#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Derek Robert Price a découvert un dépassement de tampon potentiel basé sur 
une entrée malformée dans le serveur CVS qui permet de faire du versionnage 
«&nbsp;Concurrent Versions System&nbsp;».</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;1.11.1p1debian-9woody6.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.12.9-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cvs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-517.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>iDEFENSE a identifié une faille de sécurité dans le navigateur web Opera qui
pouvait être utilisée par des attaquants distants pour créer ou tronquer 
n'importe quel fichier sur la machine cible. L'équipe KDE a découvert qu'une
<a href="http://www.kde.org/info/security/advisory-20040517-1.txt";>\
faille de sécurité</a> similaire existe dans KDE.</p>

<p>Un attaquant distant pouvait demander à un utilisateur d'ouvrir une 
ressource par telnet soigneusement conçue qui pouvait soit créer soit tronquer 
un fichier dans le répertoire de base de la victime. Dans KDE&nbsp;3.2 et les 
versions suivantes, l'utilisateur doit confirmer explicitement lors d'une telle
ouverture de connexion telnet.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;2.2.2-13.woody.10.</p>

<p>Nous vous recommandons de mettre à jour vos bibliothèques KDE.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-518.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Sebastian Krahmer et Stefan Esser ont découvert plusieurs failles de 
sécurité dans le serveur CVS, qui permet de faire du versionnage 
«&nbsp;Concurrent Versions System&nbsp;». Le projet <i>Common Vulnerabilities 
and Exposures</i> identifie les problèmes suivants&nbsp;:</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416";>\
CAN-2004-0416</a>&nbsp;: <i>double-free()</i> dans error_prog_name&nbsp;;</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417";>\
CAN-2004-0417</a>&nbsp;: dépassement d'entier&nbsp;;</li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418";>\
CAN-2004-0418</a>&nbsp;: dépassement de la zone mémoire en écriture dans 
<i>serve_notify()</i>.</li>
</ul>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;1.11.1p1debian-9woody7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.12.9-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cvs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-519.data"

Reply to: