[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] webwml://security/2004/dsa-{617,618,619,620,621}.wml



Voici quelques alertes de sécurité à relire.

Merci d'avance aux relecteurs.


-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Vérification insufissante des entrées</define-tag>
<define-tag moreinfo>
<p><i>infamous41md</i> a découvert un problème dans libtiff, la
bibliothèque de traitement d'images au format TIFF. Lors de la lecture d'un
fichier TIFF, il est possible d'allouer un tampon de taille nulle et d'y
écrire, ce qui peut mener à l'exécution d'un code arbitraire.</p>

<p>Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version&nbsp;3.5.5-6.woody3.</p>

<p>Pour la distribution instable (Sid), ce problème a été corrigé dans la version&nbsp;3.6.1-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtiff immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
# $Id: dsa-617.wml,v 1.2 2004/12/24 18:46:15 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon, dépassements d'entier</define-tag>
<define-tag moreinfo>
<p>Pavel Kankovsky a découvert que de nombreux dépassements de tampon
trouvés dans la bibliothèque libXpm étaient également présents dans imlob,
une bibliothèque de traitement d'image pour X et X11. Un attaquant pouvait
éxécuter un code arbitraire sur la machine victime si celle-ci ouvrait une
image malveillante dans une application utilisant imlib. Le projet « Common
Vulnerabilities and Exposures » a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025";>CAN-2004-1025</a>

    <p>Multiple dépassements de pile mémoire.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026";>CAN-2004-1026</a>

    <p>Multiples dépassements d'entier.</p>

</ul>

<p>Pour l'actuelle distribution stable (Woody), ce problème a été corrigé
dans la version&nbsp;1.9.14-2woody2.</p>

<p>Pour la distribution instable (Sid), ce problème a été corrigé dans la
version&nbsp;1.9.14-17.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imlib immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
# $Id: dsa-618.wml,v 1.1 2004/12/24 16:40:59 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un expert en sécurité de iDEFENSE a découvert un dépassement de tampon
dans xpdf, un visualisateur pour fichiers PDF. Un fichier PDF spécialement
conçu pouvait exploiter ce problème pour exécuter un code arbitraire.</p>

<p>Pour l'actuelle distribution stable (Woody), ce problème a été corrigé
dans la version&nbsp;1.00-3.3.</p>

<p>Pour la distribution instable (Sid), ce problème a été corrigé dans la
version&nbsp;3.00-11.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xpdf immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
# $Id: dsa-619.wml,v 1.2 2004/12/31 16:46:25 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Fichiers et répertoires temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilitées ont été découvertes dans Perl, le langage de
script très populaire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452";>CAN-2004-0452</a>

    <p>Jeroen van Wolffelaar a découvert que la fonction rmtree() dans le
    module File::Path supprime l'arborescence des répertoires de manière
    non sûre, ce qui pouvait mener à la suppression arbitraire de
    fichiers et de répertoires à travers une attaque de type lien
    symbolique.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976";>CAN-2004-0976</a>

    <p>Les développeurs de Trustix ont découvert plusieurs utilisations non
    sûres des fichiers temporaires dans de nombreux modules, qui peuvent
    autoriser un attaquant local à écraser des fichiers à travers une
    attaque de type lien symbolique.</p>

</ul>

<p>Pour l'actuelle distribution stable (Woody), ce problème a été corrigé
dans la version&nbsp;5.6.1-8.8.</p>

<p>Pour la distribution instable (Sid), ce problème a été corrigé dans la
version&nbsp;5.8.4-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
# $Id: dsa-620.wml,v 1.1 2004/12/30 16:51:22 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Un expert en sécurité de iDEFENSE a découvert un dépassement de tampon
dans xpdf, un visualisateur pour fichiers PDF. Du code similaire est
présend dans la partie de traitement PDF de CUPS. Un fichier PDF spécialement
conçu pouvait exploiter ce problème pour exécuter un code arbitraire.</p>

<p>Pour l'actuelle distribution stable (Woody), ce problème a été corrigé
dans la version&nbsp;1.1.14-5woody11.</p>

<p>Pour la distribution instable (Sid), ce problème a été corrigé dans la
version&nbsp;1.1.22-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cupsys.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
# $Id: dsa-621.wml,v 1.1 2004/12/31 11:21:58 joey Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: