[RFR] webwml://security/2006/dsa-1024.wml
Bonsoir,
Voici la traduction de l'annonce de sécurité 1024 touchant ClamAV.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans l'antivirus
ClamAV, qui pouvaient permettre un déni de service et peut-être l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1614">CVE-2006-1614</a>
<p>Damian Put a découvert un dépassement d'entier dans le traitement de
l'en-tête PE, qui n'était exploitable que si l'option ArchiveMaxFileSize
était désactivée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1615">CVE-2006-1615</a>
<p>Des vulnérabilités de chaînes de formatage ont été découvertes dans le
code destiné à la journalisation, qui pouvaient permettre l'exécution de
code arbitraire.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1630">CVE-2006-1630</a>
<p>David Luyer a découvert que ClamAV pouvait être manipulé pour accéder
à la mémoire d'une manière invalide dans la fonction cli_bitset_set(), ce
qui pouvait permettre un déni de service.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas clamav.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.84-2.sarge.8.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.88.1-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
Reply to: