[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1052,1053,1054}.wml



(re-re)Bonjour,

Voici la traduction des 3 dernières annonces de sécurité.

Merci d'avance pous vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements de tampon ont été découverts dans cgiirc, un client
IRC par le web, qui pouvaient être exploités pour exécuter du code
arbitraire.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet cgiirc.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.5.4-6sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.5.4-6sarge1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cgiirc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Martijn Wargers et Nick Mott ont décrit des plantages de Mozilla causés par
l'utilisation d'un contexte de contrôle supprimé. En théorie, cela pouvait être
exploité pour exécuter du code malveillant.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.7.8-1sarge6.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert plusieurs vulnérabilités dans la bibliothèque
TIFF, qui pouvaient permettre un déni de service ou l'exécution de code
arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2024";>CVE-2006-2024</a>

    <p>De multiples vulnérabilités permettaient à des attaquants de provoquer
    un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2025";>CVE-2006-2025</a>

    <p>Un dépassement d'entier permettait à des attaquants de provoquer un déni
    de service et peut-être d'exécuter du code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2026";>CVE-2006-2026</a>

    <p>Une double libération de mémoire permettait à des attaquants de
    provoquer un déni de service et peut-être d'exécuter du code
    arbitraire.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.5.5-7woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.7.2-3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1054.data"

Reply to: