[RFR] webwml://security/2005/dsa-{886,887,888,889}.wml
Bonjour,
Voici les traductions des annonces 886, 887, 888 et 889 touchant chmlib,
clamav, openssl et enigmail.
L'annonce 888 touchant openssl est la copie des N autres récentes
annonces touchant openssl, comme la 882 par exemple.
Merci d'avance pour vos relectures.
--
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans chmlib, une bibliothèque
traitant les fichiers au format CHM. Le projet « Common Vulnerabilities
and Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor a découvert un dépassement de tampon dans la méthode de
décompression LZX.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Un dépassement de tampon a été découvert pouvant permettre l'exécution
de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau a découvert un dépassement de tampon pouvant permettre
l'exécution de code arbitraire.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas chmlib.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.35-6sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.37-2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets chmlib.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-886.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Clam AntiVirus,
l'antivirus pour Unix, conçu pour être intégré aux serveurs de courriel afin de
vérifier les pièces jointes. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>Le décompresseur OLE2 permettait aux attaquants distants de provoquer
une erreur de segmentation en utilisant un fichier DOC doté d'un arbre
invalide de propriétés, déclenchant une récursion infinie.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>Un fichier exécutable spécialement conçu et comprimé avec FSG 1.33
pouvait provoquer des écritures au-delà des limites du tampon de la part de
l'extracteur, permettant à un attaquant d'exécuter du code
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>Un fichier CAB spécialement conçu pouvait bloquer ClamAV dans une boucle
infinie et ainsi utiliser toutes les ressources du processeur, conduisant à
un déni de service.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>Un fichier CAB spécialement conçu pouvait bloquer ClamAV dans une boucle
infinie et ainsi utiliser toutes les ressources du processeur, conduisant à
un déni de service.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas clamav.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.84-2.sarge.6.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.87.1-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-887.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Faiblesse du chiffrement</define-tag>
<define-tag moreinfo>
<p>Yutaka Oiwa a découvert une vulnérabilité dans la bibliothèque OpenSSL.
Cette vulnérabilité pouvait permettre à un attaquant d'abaisser la version du
protocole utilisée, ce qui pouvait mener à l'utilisation du protocole plus
faible SSL 2.0 même si SSL 3.0 ou TLS 1.0 sont gérés aux deux
extrémités.</p>
<p>Le tableau suivant explique pour chaque distribution quelle version contient
la correction :</p>
<div class="centerdiv">
<table border=1 cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>ancienne stable (Woody)</th>
<th>stable (Sarge)</th>
<th>instable (Sid)</th>
</tr>
<tr>
<td>openssl</td>
<td>0.9.6c-2.woody.8</td>
<td>0.9.7e-3sarge1</td>
<td>0.9.8-3</td>
</tr>
<tr>
<td>openssl094</td>
<td>0.9.4-6.woody.4</td>
<td>N.D.</td>
<td>N.D.</td>
</tr>
<tr>
<td>openssl095</td>
<td>0.9.5a-6.woody.6</td>
<td>N.D.</td>
<td>N.D.</td>
</tr>
<tr>
<td>openssl096</td>
<td>N.D.</td>
<td>0.9.6m-1sarge1</td>
<td>N.D.</td>
</tr>
<tr>
<td>openssl097</td>
<td>N.D.</td>
<td>N.D.</td>
<td>0.9.7g-5</td>
</tr>
</table>
</div>
<p>Nous vous recommandons de mettre à jour vos paquets libssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-888.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Un bogue a été découvert dans enigmail, le module de gestion GPG pour
Mozilla MailNews et Mozilla Thunderbird, qui pouvait mener au chiffrage d'un
courriel avec la mauvaise clé publique et ainsi à la divulguer des informations
confidentielles à un intrus.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas enigmail.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 0.91-4sarge2.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 0.93-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets enigmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-889.data"
Reply to: