[RFR] webwml://security/2006/dsa-{1023,1024}.wml
Bonjour,
Voici deux annonces de sécurité à relire.
Merci d'avance.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Marcus Meissner a découvert que kaffeine, un lecteur multimédia flexbile
pour KDE 3, avait un tampon non vérifié qui pouvait être écrasé à distance
lors de la récupération distante de listes de lecture en mémoire vive. Cela
pouvait permettre l'exécution de code arbitraire.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
kaffeine.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 0.6-1sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>
<p>Nous vous recommandons de mettre à jour votre paquet kaffeine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans l'antivirus
ClamAV, qui pouvaient permettre un déni de service et peut-être l'exécution de
code arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1614">CVE-2006-1614</a>
<p>Damian Put a découvert un dépassement d'entier dans le traitement de
l'en-tête PE, qui n'était exploitable que si l'option ArchiveMaxFileSize
était désactivée.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1615">CVE-2006-1615</a>
<p>Des vulnérabilités de chaînes de formatage ont été découvertes dans le
code destiné à la journalisation, qui pouvaient permettre l'exécution de
code arbitraire.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1630">CVE-2006-1630</a>
<p>David Luyer a découvert que ClamAV pouvait être manipulé pour accéder
à la mémoire d'une manière invalide dans la fonction cli_bitset_set(), ce
qui pouvait permettre un déni de service.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas clamav.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.84-2.sarge.8.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.88.1-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
Reply to: