Le jeudi 06 janvier 2005 à 01:59 +0100, Simon Paillard a écrit : > Voici quelques alertes de sécurité à relire. Merci à Thomas Huriaux pour ses relectures. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Vérification insufisante des entrées</define-tag> <define-tag moreinfo> <p><i>infamous41md</i> a découvert un problème dans libtiff, la bibliothèque de traitement d'images au format TIFF. Lors de la lecture d'un fichier TIFF, il est possible d'allouer un tampon de taille nulle et d'y écrire, ce qui peut mener à l'exécution d'un code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.5.5-6.woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.6.1-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets libtiff immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-617.data" # $Id: dsa-617.wml,v 1.2 2004/12/24 18:46:15 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon, dépassements d'entier</define-tag> <define-tag moreinfo> <p>Pavel Kankovsky a découvert que de nombreux dépassements de tampon trouvés dans la bibliothèque libXpm étaient également présents dans imlib, une bibliothèque de traitement d'image pour X et X11. Un attaquant pouvait éxécuter un code arbitraire sur la machine victime si celle-ci ouvrait une image malveillante dans une application utilisant imlib. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a> <p>Multiple dépassements de pile mémoire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a> <p>Multiples dépassements d'entier.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.9.14-2woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.9.14-17.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets imlib immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-618.data" # $Id: dsa-618.wml,v 1.1 2004/12/24 16:40:59 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Un expert en sécurité de iDEFENSE a découvert un dépassement de tampon dans xpdf, un visualisateur pour fichiers PDF. Un fichier PDF spécialement conçu pouvait exploiter ce problème pour exécuter un code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.00-3.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.00-11.</p> <p>Nous vous recommandons de mettre à jour votre paquet xpdf immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-619.data" # $Id: dsa-619.wml,v 1.2 2004/12/31 16:46:25 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Fichiers et répertoires temporaires non sécurisés</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Perl, le langage de script très populaire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a> <p>Jeroen van Wolffelaar a découvert que la fonction rmtree() dans le module File::Path supprime l'arborescence des répertoires de manière non sûre, ce qui pouvait mener à la suppression arbitraire de fichiers et de répertoires à travers une attaque de type lien symbolique.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a> <p>Les développeurs de Trustix ont découvert plusieurs utilisations non sûres des fichiers temporaires dans de nombreux modules, qui peuvent autoriser un attaquant local à écraser des fichiers à travers une attaque de type lien symbolique.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 5.6.1-8.8.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 5.8.4-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-620.data" # $Id: dsa-620.wml,v 1.1 2004/12/30 16:51:22 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Un expert en sécurité de iDEFENSE a découvert un dépassement de tampon dans xpdf, un visualisateur pour fichiers PDF. Du code similaire est présent dans la partie de traitement PDF de CUPS. Un fichier PDF spécialement conçu pouvait exploiter ce problème pour exécuter un code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.1.14-5woody11.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.1.22-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets cupsys.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-621.data" # $Id: dsa-621.wml,v 1.1 2004/12/31 11:21:58 joey Exp $
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=