[rfr] webwml://security/2004/{dsa-589,dsa-590,dsa-591,dsa-592}.wml
Bonjour,
Retour de vacances... Il y a du travail qui m'attend.
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier</define-tag>
<define-tag moreinfo>
<p><i>infamous41md</i> a découvert plusieurs dépassements d'entier dans les
routines de décodage d'images PNG dans la bibliothèque graphique GD. Ceci
pouvait mener à l'exécution de n'importe quel code sur la machine victime.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 1.8.4-17.woody3 de libgd1 et dans la
version 2.0.1-10woody1 de libgd2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront corrigés
bientôt.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libgd1.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Faille de sécurité de format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Khan Shirani a découvert une faille de sécurité de format de chaînes de
caractères dans <i>gnats</i>, le système de gestion des rapports de bogues GNU.
Ce problème peut être exploité pour exécuter n'importe quel code.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version 3.999.beta1+cvs20020303-2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version 4.0-7.</p>
<p>Nous vous recommandons de mettre à jour votre paquet gnats.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier</define-tag>
<define-tag moreinfo>
<p><i>infamous41md</i> a découvert plusieurs dépassements d'entier dans les
routines de décodage d'images PNG dans la bibliothèque graphique GD. Ceci
pouvait mener à l'exécution de n'importe quel code sur la machine victime.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 1.8.4-17.woody3 de libgd1 et dans la
version 2.0.1-10woody1 de libgd2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes seront corrigés
bientôt.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libgd2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert une
faille de sécurité de format de chaînes de caractères dans <i>ez-ipupdate</i>,
un client pour de nombreux services DNS dynamiques. Ce problème peut seulement
être exploité si ez-ipupdate est utilisé en mode démon (ce qui est la plupart
du temps vrai) avec certains services mais pas tous.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version 3.0.11b5-1woody2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version 3.0.11b8-8.</p>
<p>Nous vous recommandons de mettre à jour votre paquet ez-ipupdate.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
Reply to: