[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2004/dsa-{544,545,546,547,548,549,552,553}.wml



Hop, voilà enfin les versions corrigées de ces DSA.

Merci à Thomas pour les relectures et désolé pour les nombreux
retards...

-- 
Clément Stenac
http://clement.stenac.org
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Répertoire temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Ludwig Nussel a découvert une faille dans webmin, un ensemble 
d'utilitaires d'administration basés sur une interface web.
Un répertoire temporaire était utilisé sans vérification 
du possesseur précédent. Ceci pouvait permettre à un attaquant de créer le
répertoire et d'y placer de dangereux liens symboliques.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.94-7woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.160-1 de webmin et 1.090-1 d'usermin.</p>

<p>Nous vous recommandons de mettre à jour votre paquet webmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-544.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Alvaro Martinez Echevarria a découvert un problème dans CUPS, le
système UNIX commun d'impression. Un attaquant peut facilement désactiver 
la navigation dans CUPS en envoyant un datagramme UDP spécial sur le 
port&nbsp;631 d'un ordinateur exécutant cuspd.</p>

<p>our l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.1.14-5woody6.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.1.20final+rc1-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-545.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert plusieurs problèmes dans gdk-pixbuf, la
bibliothèque GdkPixBuf utilisée dans Gtk. Il est possible pour un
attaquant d'exécuter n'importe quel code sur la machine victime.
Gdk-pixbuf pour Gtk+1.2 est un paquet externe. Pour Gtk+2.0, il fait
partie du paquet gtk principal.</p>

<p>Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les
failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753";>CAN-2004-0753</a>

    <p>Déni de service dans le chargeur bitmap.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782";>CAN-2004-0782</a>

    <p>Dépassement sur le tas dans la fonction pixbuf_create_from_xpm.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788";>CAN-2004-0788</a>

    <p>Dépassement d'entier dans le chargeur d'icônes.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.17.0-2woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.22.0-7.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gdk-pixbuf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-546.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>

<p>Marcus Meissner de SuSE a découvert plusieurs dépassements de tampon
dans la bibliothèque graphique ImageMagick. Un attaquant pourrait créer
une image ou une vidéo malicieuse, au format AVI, BMP ou DIB, qui
pourrait faire planter le processus de lecture. Il pourrait
être possible que des images spécialement conçues puissent permettre
l'exécution de n'importe quel code avec les privilèges du processus
tentant de la lire.

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;5.4.4.5-1woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;6.0.6.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-547.data"
#use wml::debian::translation-check translation="1.1" maintainer="Clément Stenac"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>Marcus Meissner a découvert un dépassement sur le tas dans imlib,
une bibliothèque graphique pour X et X11, qui pourrait être utilisé
par un attaquant dans le but d'exécuter n'importe quel code sur la machine
victime.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.9.14-2wody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a
été corrigé dans la version&nbsp;1.9.14-17 de imlib et dans la
version&nbsp;1.9.14-16 de imlib+png2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet imlib1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-548.data"
#use wml::debian::translation-check translation="1.1" maintainer="Clément Stenac"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Chris Evans a découvert plusieurs problèmes dans gdk-pixbuf, la
bibliothèque GdkPixBuf utilisée dans Gtk. Il est possible pour un
attaquant d'exécuter n'importe quel code sur la machine victime.
Gdk-pixbuf pour Gtk+1.2 est un paquet externe. Pour Gtk+2.0, il fait
partie du paquet gtk principal.</p>

<p>Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les
failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782";>CAN-2004-0782</a>

    <p>Dépassement sur le tas dans la fonction pixbuf_create_from_xpm.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783";>CAN-2004-0783</a>

    <p>Dépassement sur la pile dans la fonction xpm_extract_color.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788";>CAN-2004-0788</a>

    <p>Dépassement d'entier dans le chargeur d'icônes.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.0.2-5woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera
prochainement corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gtk.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>Marcus Meissner a découvert un dépassement sur le tas dans imlib2,
une bibliothèque graphique pour X et X11 qui a succédé à imlib, qui
pourrait être utilisé par un attaquant dans le but d'exécuter n'importe
quel code sur la machine victime.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.0.5-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a
été corrigé dans la version&nbsp;1.1.0-12.4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet imlib2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Vulnérabilité liée aux liens symboliques</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans getmail, un collecteur
de courrier POP3 et APOP. Un attaquant possédant un compte shell sur
l'hôte victime pourrait utiliser getmail afin de réécrire n'importe quel
fichier s'il tourne en tant que superutilisateur.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.3.7-2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a
été corrigé dans la version&nbsp;3.2.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet getmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-553.data"

Reply to: