[RFR] webwml://security/2006/dsa-{1019,1020,1021}.wml
Bonjour,
Voici en attendant la traduction de l'annonce 1018 (linux 2.4), la
traduction des trois dernières annonces de sécurité.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Derek Noonburg a corrigé plusieurs vulnérabilités potentielles dans xpdf,
qui étaient aussi présentes dans koffice, la suite bureautique KDE.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas koffice.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 1.3.5-4.sarge.3.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>
<p>Nous vous recommandons de mettre à jour vos paquets koffice.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Chris Moore a découvert que flex, un générateur de scanner, générait du code
qui n'allouait pas suffisamment de mémoire lorsque la grammaire contenait des
directives REJECT ou des règles finales de contexte.</p>
<p>Si vous utilisez un code dérivé d'une grammaire lex vulnérable dans un
environnement qui n'est pas de confiance, vous devez regénérer votre scanner
avec la version corrigée de flex.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce
problème.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 2.5.31-31sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été
corrigé dans la version 2.5.33-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet flex.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Exécution non sécurisée de programme</define-tag>
<define-tag moreinfo>
<p>Max Vozeler, du projet d'audit de sécurité de Debian, a découvert que
pstopnm, un outil de conversion de PostScript vers les formats PBM, PGM et PNM,
lançait Ghostscript d'une manière non sécurisée. Cela pouvait permettre
l'exécution de commandes arbitraires lors de la conversion de fichiers
PostScript spécialement conçus.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 9.20-8.6.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 10.0-8sarge3.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 10.0-9.</p>
<p>Nous vous recommandons de mettre à jour votre paquet netpbm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
Reply to: