[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2005/dsa-{635,636,637,638,639,640,641,642,643,644}.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Philip Hazel a signalé un dépassement de tampon dans la fonction
host_aton d'exim, le serveur de messagerie par défaut dans Debian. Cela
peut provoquer l'exécution de code arbitraire <i>via</i> une adresse
IPv6 illégale.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;3.35-1woody4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans les versions&nbsp;3.36-13 d'exim et 4.34-10 d'exim4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim et exim4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Fichiers temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Plusieurs utilisations non sécurisées de fichiers temporaires ont été
découvertes dans les scripts de support du paquet libc6, qui fournit la
bibliothèque&nbsp;C pour un système GNU/Linux. Les développeurs de Trustix
ont trouvé que le script catchsegv utilise des fichiers temporaires de
manière non sécurisée. Les développeurs d'Openwall ont découvert des
fichiers temporaires non sécurisés dans le script glibcbug. Ces scripts
sont vulnérables à une attaque de type lien symbolique.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.2.5-11.8.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.3.2.ds1-20.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libc6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Philip Hazel a signalé un dépassement de tampon dans la fonction
host_aton d'exim-tls, la version avec le SSL activé du serveur de messagerie
par défaut dans Debian, ce qui peut provoquer l'exécution de code arbitraire
<i>via</i> une adresse IPv6 illégale.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;3.35-3woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce paquet n'existe plus.</p>

<p>Nous vous recommandons de mettre à jour votre paquet exim-tls.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>«&nbsp;jaguar&nbsp;» a découvert deux problèmes de sécurité dans gopherd,
le serveur Gopher de Debian, qui fait partie du paquet gopher. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les failles
suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560";>CAN-2004-0560</a>

    <p>Un dépassement d'entier peut avoir lieu en envoyant du contenu d'une
    taille précise.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561";>CAN-2004-0561</a>

    <p>Une vulnérabilité liée au format d'une chaîne de caractères a été
    trouvée dans le système de log.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.3woody2.</p>

<p>La distribution instable (<i>Sid</i>) ne contient pas de paquet
gopherd. Il a été remplacé par Pygopherd.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gopherd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Andrew V. Samoilov a signalé que plusieurs corrections de bogues qui
ont été faites au source par les développeurs amont de mc, (<i>midnight
commander</i>), un outil pour gérer et visualiser les fichiers, n'avaient
pas été rétroportées à la version distribuée par Debian dans la publication
stable. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004";>CAN-2004-1004</a>

    <p>Plusieurs failles liées au format de chaînes de caractères.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005";>CAN-2004-1005</a>

    <p>Plusieurs dépassements de tampon.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009";>CAN-2004-1009</a>

    <p>Une vulnérabilité de type boucle infinie.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090";>CAN-2004-1090</a>

    <p>Un déni de service <i>via</i> des en-têtes corrompues.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091";>CAN-2004-1091</a>

    <p>Un deni de service <i>via</i> un pointeur nul.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092";>CAN-2004-1092</a>

    <p>La libération de mémoire non allouée.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093";>CAN-2004-1093</a>

    <p>Un déni de service <i>via</i> l'utilisation de mémoire déjà
    libérée.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174";>CAN-2004-1174</a>

    <p>Un déni de service <i>via</i> la manipulation d'un fichier non
    existant.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175";>CAN-2004-1175</a>

    <p>Exécution inattendue du programme <i>via</i> l'interprétation de
    noms de fichiers non sécurisés.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176";>CAN-2004-1176</a>

    <p>Un déni de service <i>via</i> une sous-évaluation de tampon.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.5.55-1.2woody5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes devraient
déjà être corrigés, comme ils sont rétroportés des versions actuelles.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-639.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert un dépassement de tampon dans xatitv, l'un des
programmes du paquet gatos, qui est utilisé pour visionner des vidéos
avec certaines cartes vidéo ATI. Xatitv est installé avec le setuid du
superutilisateur de manière à avoir un accès direct au matériel vidéo.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.0.5-6woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.0.5-15.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gatos.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert que playmidi, un lecteur MIDI, contient
un programme avec le setuid du superutilisateur contaminé par un dépassement
de tampon qui peut être exploité par un attaquant local.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.4-4woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.4debian-3.</p>

<p>Nous vous recommandons de mettre à jour votre paquet playmidi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans gallery, un album
photo basé sur le web et écrit en PHP4. Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les failles
suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106";>CAN-2004-1106</a>

    <p>Jim Paris a découvert une vulnérabilité sur les éléments dynamiques
    (<i>cross site scripting</i>) qui permettait d'insérer du code
    en utilisant des liens formés d'une certaine manière.</p>

<li>CVE-NOMATCH

    <p>Les développeurs amont de gallery ont corrigé plusieurs cas
    d'insertions possibles de variable, qui pouvait conduire gallery à
    avoir un comportement surprenant, comme ne pas prendre en compte
    le mot de passe de la base de données.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.5-8woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.4.4-pl4-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gallery.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>«&nbsp;jaguar&nbsp;» du projet d'audit de sécurité de Debian a découvert
plusieurs dépassements de tampon dans queue, un système de répartition
des charges transparent.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.30.1-4woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.30.1-5.</p>

<p>Nous vous recommandons de mettre à jour votre paquet queue.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Danny Lungstrom a découvert une vulnérabilité dans chbg, un utilitaire
pour changer les images du fond d'écran. Un fichier de configuration ou de
scénario malicieux pourrait conduire à un dépassement de tampon et à
l'exécution de code arbitraire sur la machine de la victime.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.5-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.5-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet chbg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-644.data"

Attachment: signature.asc
Description: Digital signature


Reply to: