[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2005/dsa-{645,646,647,648,649,650,651,652,653}.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>iDEFENSE a signalé un dépassement de tampon dans xpdf, un visualisateur
pour fichiers PDF. Du code similaire est présent dans la partie de gestion
des PDF de CUPS. Un fichier PDF malveillant spécialement créé pourrait
exploiter ce problème, ce qui conduirait à l'exécution de code
arbitraire.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème
a été corrigé dans la version&nbsp;1.1.14-5woody12.</p>

<p>Pour la distribution instable (<i>Sid</i>), CUPSYS utilise désormais
xpdf-utils à la place de sa propre version de xpdf.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"

<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Andrei Nigmatulin a découvert un dépassement de tampon dans le module
de décodage d'images PSD de ImageMagick, une bibliothèque de manipulation
d'images très utilisée. Une exploitation à distance à l'aide d'une image
spécialement créée pourrait conduire à l'exécution de code arbitraire.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;5.4.4.5-1woody5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;6.0.6.2-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>insecure temporary files</define-tag>
<define-tag moreinfo>
<p>Javier Fernandez-Sanguino Pena du projet d'audit de sécurité de Debian
a découvert une vulnérabilité au niveau d'un fichier temporaire dans le
script mysqlaccess de MySQL, ce qui pourrait permettre à un utilisateur
sans privilège de forcer le superutilisateur à écraser des fichiers
arbitraires <i>via</i> une attaque de type lien symbolique et à révéler
le contenu d'un fichier temporaire qui pourrait contenir des informations
sensibles.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;3.23.49-8.9.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;4.0.23-3 de mysql-dfsg et dans la version&nbsp;4.1.8a-6
de mysql-dfsg-4.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>iDEFENSE a signalé un dépassement de tampon dans xpdf, un visualisateur de
fichiers PDF. Un fichier PDF malveillant spécialement créé pourrait
exploiter ce problème, ce qui conduirait à l'exécution de code
arbitraire.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.00-3.4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;3.00-12.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xpdf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans xtrlock, un programme
simpliste pour bloquer l'affichage de X. Ce dépassement peut être exploité
par un attaquant local pour faire planter le programme de blocage et
prendre le contrôle de la session graphique.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.0-6woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.0-9.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xtrlock.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Manque de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar a découvert qu'en raison d'un manque de vérification des
entrées dans diatheke, un script CGI pour la réalisation et le parcours d'un
site web sur la bible, il est possible d'exécuter des commandes arbitraires
grâce à un lien spécialement créé.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.5.3-3woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet diatheke.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon, dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Squid, le cache d'objet
pour Internet et cache de serveur mandataire web très populaire. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a indentifié les
failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094";>CAN-2005-0094</a>

    <p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement de tampon dans
    l'analyseur des réponses Gopher, ce qui conduit à une corruption de la
    mémoire et généralement à un plantage de Squid.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095";>CAN-2005-0095</a>

    <p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement d'entier dans
    le récepteur de messages WCCP (Web Cache Communication Protocol). Un
    attaquant pourrait envoyer des datagrammes UDP spécialement créés,
    ce qui conduirait à un plantage de Squid.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.4.6-2woody5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.5.7-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squid.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans unarj, un utilitaire
non libre pour les archives ARJ. Le projet «&nbsp;Common Vulnerabilities
and Exposures&nbsp;» a indentifié les failles suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947";>CAN-2004-0947</a>

    <p>Un dépassement de tampon a été découvert dans le cas d'un nom long
    d'un fichier contenu dans une archive. Un attaquant pourrait spécialement
    créer une archive malveillante, ce qui conduirait au plantage d'unarj
    ou à la possibilité d'exécuter du code arbitraire au moment de
    l'extraction par la victime.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027";>CAN-2004-1027</a>

    <p>Une vulnérabilité de type traversée de répertoire a été trouvée.
    Un attaquant pourrait spécialement créer une archive compromise, ce
    qui pourrait créer des fichiers dans le répertoire parent au moment
    de l'extraction par la victime.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes seront
bientôt corrigés.</p>

<p>La distribution instable (<i>Sid</i>) n'est pas concernée par ces
problèmes car la section unstable/non-free ne contient pas le paquet
unarj.</p>

<p>Nous vous recommandons de mettre à jour votre paquet unarj.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été détecté dans le traducteur X11 de
ethereal, un analyseur du trafic réseau très utilisé. Un attaquant à
distance pourrait être capable de provoquer un dépassement de tampon en
utilisant un paquet IP spécialement créé. D'autres problèmes ont
été découverts, mais ceux-ci ne se trouvent pas dans la version de
<i>Woody</i>. Cependant, ils ont été corrigés dans <i>Sid</i>.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.9.4-1woody11.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.10.9-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ethereal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-653.data"

Attachment: signature.asc
Description: Digital signature


Reply to: