[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2004/dsa-{570,571,572,573,575,576,577,600,616}.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements d'entier ont été découverts par les développeurs
amont dans libpng, une bibliothèque très utilisée pour afficher des
graphiques au format PNG. Ils peuvent être exploités pour exécuter un
code arbitraire quand une image PNG spécialement créée est traitée.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.0.12-3.woody.9.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.0.15-8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon et d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements d'entier ont été découverts par les développeurs
amont dans libpng, une bibliothèque très utilisée pour afficher des
graphiques au format PNG. Ils peuvent être exploités pour exécuter un
code arbitraire quand une image PNG spécialement créée est traitée.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.2.1-1.1.woody.9.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.5.0-9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Un problème a été découvert dans ecartis, un gestionnaire de listes
de diffusion, qui permet à un attaquant du même domaine que l'administrateur
d'une liste d'obtenir les privilèges de celui-ci et de modifier la
configuration de la liste.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.129a+1.0.0-snap20020514-1.3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.0.0+cvs.20030911-8.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ecartis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements d'entier</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert plusieurs dépassements d'entier dans xpdf,
qui sont également présents dans CUPS (<i>Common UNIX Printing System</i>,
ou système courant d'impression sous UNIX). Ceux-ci pourraient être
exploités par un document PDF spécialement créé.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.1.14-5woody10.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.1.20final+rc1-10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets CUPS.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Un problème de fichier temporaire a été découvert dans xlsview, de la
suite catdoc de convertisseurs de fichiers Word en fichiers TeX ou en
texte simple. Celui-ci pourrait autoriser les utilisateurs locaux à
écraser des fichiers arbitraires <i>via</i> une attaque de type lien
symbolique sur des noms de fichiers temporaires prévisibles.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.91.5-1.woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.91.5-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet catdoc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes dans Squid, le cache
d'objet pour Internet et cache de serveur mandataire web très populaire.
Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié
les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710";>CVE-1999-0710</a>

    <p>Il est possible d'outrepasser les listes d'accès et de scanner des
    hôtes et des ports arbitraires du réseau au travers de cachemgr.cgi,
    qui est installé par défaut. Cette mise à jour désactive cette
    fonctionnalité et introduit un fichier de configuration
    (/etc/squid/cachemgr.conf) pour contrôler ce comportement.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918";>CAN-2004-0918</a>

    <p>La fonction asn_parse_header (asn1.c) dans le module SNMP pour Squid
    permet à des attaquants à distance de provoquer un déni de service
    <i>via</i> certains paquets SNMP avec des champs de taille négative.
    Cela cause des erreurs d'allocation de la mémoire.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.4.6-2woody4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.5.7-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squid.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Les ingénieurs en sécurité de Trustix ont identifié la création d'un
fichier temporaire non sécurisé dans un script inclu dans la suite
postgresql, une base de données SQL orientée objet. Cela peut permettre
à un attaquant de forcer un utilisateur à écraser des fichiers arbitraires
pour lesquels il a le droit en écriture.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;7.2.1-2woody6.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;7.4.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Accès à un fichier arbitraire</define-tag>
<define-tag moreinfo>
<p>Une faille a été découverte dans samba, un serveur de fichiers et
d'imprimantes pour Unix très populaire, semblable à <i>LanManager</i>.
Un attaquant distant peut obtenir l'accès à des fichiers qui existent
en dehors du domaine partagé. De tels fichiers doivent cependant rester
lisible par le compte utilisé pour la connexion.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.2.3a-14.1.</p>

<p>Ce problème n'était pas présent dans les distributions instable
(<i>Sid</i>) et de test (<i>Sarge</i>).</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Format des chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Joel Eriksson a découvert une vulnérabilité du format des chaînes
de caractères dans telnetd-ssl qui peut conduire à l'exécution de
code arbitraire sur la machine des victimes.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.17.17+0.1-2woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.17.24+0.1-6.</p>

<p>Nous vous recommandons de mettre immédiatement à niveau votre paquet
telnetd-ssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-616.data"

Attachment: signature.asc
Description: Digital signature


Reply to: