Merci d'avance pour vos relectures. -- Thomas Huriaux
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Philip Hazel a signalé un dépassement de tampon dans la fonction host_aton d'exim, le serveur de messagerie par défaut dans Debian. Cela peut provoquer l'exécution de code arbitraire <i>via</i> une adresse IPv6 illégale.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.35-1woody4.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans les versions 3.36-13 d'exim et 4.34-10 d'exim4.</p> <p>Nous vous recommandons de mettre à jour vos paquets exim et exim4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-635.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Fichiers temporaires non sécurisés</define-tag> <define-tag moreinfo> <p>Plusieurs utilisations non sécurisées de fichiers temporaires ont été découvertes dans les scripts de support du paquet libc6, qui fournit la bibliothèque C pour un système GNU/Linux. Les développeurs de Trustix ont trouvé que le script catchsegv utilise des fichiers temporaires de manière non sécurisée. Les développeurs d'Openwall ont découvert des fichiers temporaires non sécurisés dans le script glibcbug. Ces scripts sont vulnérables à une attaque de type lien symbolique.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.2.5-11.8.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.3.2.ds1-20.</p> <p>Nous vous recommandons de mettre à jour votre paquet libc6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-636.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Philip Hazel a signalé un dépassement de tampon dans la fonction host_aton d'exim-tls, la version avec le SSL activé du serveur de messagerie par défaut dans Debian, ce qui peut provoquer l'exécution de code arbitraire <i>via</i> une adresse IPv6 illégale.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.35-3woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce paquet n'existe plus.</p> <p>Nous vous recommandons de mettre à jour votre paquet exim-tls.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-637.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>« jaguar » a découvert deux problèmes de sécurité dans gopherd, le serveur Gopher de Debian, qui fait partie du paquet gopher. Le projet « Common Vulnerabilities and Exposures » a identifié les failles suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a> <p>Un dépassement d'entier peut avoir lieu en envoyant du contenu d'une taille précise.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a> <p>Une vulnérabilité liée au format d'une chaîne de caractères a été trouvée dans le système de log.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 3.0.3woody2.</p> <p>La distribution instable (<i>Sid</i>) ne contient pas de paquet gopherd. Il a été remplacé par Pygopherd.</p> <p>Nous vous recommandons de mettre à jour votre paquet gopherd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-638.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Andrew V. Samoilov a signalé que plusieurs corrections de bogues qui ont été faites au source par les développeurs amont de mc, (<i>midnight commander</i>), un outil pour gérer et visualiser les fichiers, n'avaient pas été rétroportées à la version distribuée par Debian dans la publication stable. Le projet « Common Vulnerabilities and Exposures » a identifié les failles suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a> <p>Plusieurs failles liées au format de chaînes de caractères.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a> <p>Plusieurs dépassements de tampon.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a> <p>Une vulnérabilité de type boucle infinie.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a> <p>Un déni de service <i>via</i> des en-têtes corrompues.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a> <p>Un deni de service <i>via</i> un pointeur nul.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a> <p>La libération de mémoire non allouée.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a> <p>Un déni de service <i>via</i> l'utilisation de mémoire déjà libérée.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a> <p>Un déni de service <i>via</i> la manipulation d'un fichier non existant.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a> <p>Exécution inattendue du programme <i>via</i> l'interprétation de noms de fichiers non sécurisés.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a> <p>Un déni de service <i>via</i> une sous-évaluation de tampon.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 4.5.55-1.2woody5.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes devraient déjà être corrigés, comme ils sont rétroportés des versions actuelles.</p> <p>Nous vous recommandons de mettre à jour votre paquet mc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-639.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Erik Sjölund a découvert un dépassement de tampon dans xatitv, l'un des programmes du paquet gatos, qui est utilisé pour visionner des vidéos avec certaines cartes vidéo ATI. Xatitv est installé avec le setuid du superutilisateur de manière à avoir un accès direct au matériel vidéo.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.0.5-6woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.0.5-15.</p> <p>Nous vous recommandons de mettre à jour votre paquet gatos.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-640.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Erik Sjölund a découvert que playmidi, un lecteur MIDI, contient un programme avec le setuid du superutilisateur contaminé par un dépassement de tampon qui peut être exploité par un attaquant local.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.4-4woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.4debian-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet playmidi.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-641.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans gallery, un album photo basé sur le web et écrit en PHP4. Le projet « Common Vulnerabilities and Exposures » a identifié les failles suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a> <p>Jim Paris a découvert une vulnérabilité sur les éléments dynamiques (<i>cross site scripting</i>) qui permettait d'insérer du code en utilisant des liens formés d'une certaine manière.</p> <li>CVE-NOMATCH <p>Les développeurs amont de gallery ont corrigé plusieurs cas d'insertions possibles de variable, qui pouvait conduire gallery à avoir un comportement surprenant, comme ne pas prendre en compte le mot de passe de la base de données.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.2.5-8woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.4.4-pl4-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet gallery.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-642.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>« jaguar » du projet d'audit de sécurité de Debian a découvert plusieurs dépassements de tampon dans queue, un système de répartition des charges transparent.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.30.1-4woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.30.1-5.</p> <p>Nous vous recommandons de mettre à jour votre paquet queue.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-643.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Danny Lungstrom a découvert une vulnérabilité dans chbg, un utilitaire pour changer les images du fond d'écran. Un fichier de configuration ou de scénario malicieux pourrait conduire à un dépassement de tampon et à l'exécution de code arbitraire sur la machine de la victime.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.5-1woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.5-4.</p> <p>Nous vous recommandons de mettre à jour votre paquet chbg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-644.data"
Attachment:
signature.asc
Description: Digital signature