Merci d'avance pour vos relectures. -- Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements d'entier</define-tag> <define-tag moreinfo> <p>Plusieurs dépassements d'entier ont été découverts par les développeurs amont dans libpng, une bibliothèque très utilisée pour afficher des graphiques au format PNG. Ils peuvent être exploités pour exécuter un code arbitraire quand une image PNG spécialement créée est traitée.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.12-3.woody.9.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0.15-8.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-570.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon et d'entier</define-tag> <define-tag moreinfo> <p>Plusieurs dépassements d'entier ont été découverts par les développeurs amont dans libpng, une bibliothèque très utilisée pour afficher des graphiques au format PNG. Ils peuvent être exploités pour exécuter un code arbitraire quand une image PNG spécialement créée est traitée.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.2.1-1.1.woody.9.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.2.5.0-9.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpng3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-571.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans ecartis, un gestionnaire de listes de diffusion, qui permet à un attaquant du même domaine que l'administrateur d'une liste d'obtenir les privilèges de celui-ci et de modifier la configuration de la liste.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.129a+1.0.0-snap20020514-1.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0.0+cvs.20030911-8.</p> <p>Nous vous recommandons de mettre à jour votre paquet ecartis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-572.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements d'entier</define-tag> <define-tag moreinfo> <p>Chris Evans a découvert plusieurs dépassements d'entier dans xpdf, qui sont également présents dans CUPS (<i>Common UNIX Printing System</i>, ou système courant d'impression sous UNIX). Ceux-ci pourraient être exploités par un document PDF spécialement créé.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.1.14-5woody10.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.1.20final+rc1-10.</p> <p>Nous vous recommandons de mettre à jour vos paquets CUPS.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-573.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> <p>Un problème de fichier temporaire a été découvert dans xlsview, de la suite catdoc de convertisseurs de fichiers Word en fichiers TeX ou en texte simple. Celui-ci pourrait autoriser les utilisateurs locaux à écraser des fichiers arbitraires <i>via</i> une attaque de type lien symbolique sur des noms de fichiers temporaires prévisibles.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.91.5-1.woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.91.5-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet catdoc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-575.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs failles de sécurité ont été découvertes dans Squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a> <p>Il est possible d'outrepasser les listes d'accès et de scanner des hôtes et des ports arbitraires du réseau au travers de cachemgr.cgi, qui est installé par défaut. Cette mise à jour désactive cette fonctionnalité et introduit un fichier de configuration (/etc/squid/cachemgr.conf) pour contrôler ce comportement.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a> <p>La fonction asn_parse_header (asn1.c) dans le module SNMP pour Squid permet à des attaquants à distance de provoquer un déni de service <i>via</i> certains paquets SNMP avec des champs de taille négative. Cela cause des erreurs d'allocation de la mémoire.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody4.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.7-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-576.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> <p>Les ingénieurs en sécurité de Trustix ont identifié la création d'un fichier temporaire non sécurisé dans un script inclu dans la suite postgresql, une base de données SQL orientée objet. Cela peut permettre à un attaquant de forcer un utilisateur à écraser des fichiers arbitraires pour lesquels il a le droit en écriture.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 7.2.1-2woody6.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 7.4.6-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-577.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Accès à un fichier arbitraire</define-tag> <define-tag moreinfo> <p>Une faille a été découverte dans samba, un serveur de fichiers et d'imprimantes pour Unix très populaire, semblable à <i>LanManager</i>. Un attaquant distant peut obtenir l'accès à des fichiers qui existent en dehors du domaine partagé. De tels fichiers doivent cependant rester lisible par le compte utilisé pour la connexion.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.2.3a-14.1.</p> <p>Ce problème n'était pas présent dans les distributions instable (<i>Sid</i>) et de test (<i>Sarge</i>).</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-600.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Format des chaînes de caractères</define-tag> <define-tag moreinfo> <p>Joel Eriksson a découvert une vulnérabilité du format des chaînes de caractères dans telnetd-ssl qui peut conduire à l'exécution de code arbitraire sur la machine des victimes.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.17.17+0.1-2woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.17.24+0.1-6.</p> <p>Nous vous recommandons de mettre immédiatement à niveau votre paquet telnetd-ssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-616.data"
Attachment:
signature.asc
Description: Digital signature