Les dernières DSA. Merci d'avance aux relecteurs. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Plusieurs dépassements de tampon ont été découverts dans PL/PgSQL, partie intégrante du moteur de PostgreSQL, qui pouvaient permettre l'exécution de codes arbitraires.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 7.2.1-2woody8.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 7.4.7-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-683.data" # $Id: dsa-683.wml,v 1.1 2005/02/15 16:03:33 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert un problème dans typespeed, un logiciel d'entraînement à la dactylographie sous forme de jeu. Un attaquant local pouvait exécuter un code arbitraire avec les droits du groupe games.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.4.1-2.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet typespeed.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-684.data" # $Id: dsa-684.wml,v 1.1 2005/02/16 11:51:21 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Max Vozeler a découvert plusieurs vulnérabilités sur le format des chaînes de caractères dans l'outil movemail de Emacs, le célèbre éditeur. En se connectant à un serveur POP malicieux, un attaquant pouvait exécuter du code arbitraire avec les droits du groupe mail.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 21.2-1woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 21.3+1-9.</p> <p>Nous vous recommandons de mettre à jour vos paquets emacs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-685.data" # $Id: dsa-685.wml,v 1.1 2005/02/17 11:34:13 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Entrée non vérifiée</define-tag> <define-tag moreinfo> <p>Albert Puigsech Galicia a découvert une vulnérabilité de type traversée de répertoire dans un client FTP propriétaire (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>) également présente dans gftp, un client FTP en GTK+. En fournissant un nom de fichier spécial, un serveur malveillant pouvait faire en sorte que le client écrase ou crée des fichiers arbitraires localement.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.0.11-1woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.0.18-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet gftp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-686.data" # $Id: dsa-686.wml,v 1.1 2005/02/17 15:58:55 joey Exp $
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=