[RFR] webwml://security/2006/dsa-{1170,1171,1172}.wml
Bonsoir,
Voici la traduction des trois dernières annonces de sécurité.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Jürgen Weigert a découvert qu'au moment de la décompression d'archives JAR,
fastjar du projet GCC (« GNU Compiler Collection ») ne vérifiait pas
le chemin des fichiers inclus, ce qui permettait de créer ou d'écraser des
fichiers arbitraires dans les répertoires parents.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 3.4.3-13sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 4.1.1-11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets fastjar.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités exploitables à distance ont été découvertes dans
l'analyseur réseau Ethereal, et pouvaient permettre l'exécution de code
arbitraire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4333">CVE-2006-4333</a>
<p>L'extracteur Q.2391 était vulnérable à un déni de service provoqué par
une surconsommation de mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3241">CVE-2005-3241</a>
<p>Les extracteurs FC-FCS, RSVP et ISIS-LSP étaient vulnérables à un déni
de service provoqué par une surconsommation de mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3242">CVE-2005-3242</a>
<p>Les extracteurs IrDA et SMB étaient vulnérables à un déni de service
provoqué par une surconsommation de mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3243">CVE-2005-3243</a>
<p>Les extracteurs SLIMP3 et AgentX étaient vulnérables à de l'injection de
code provoqué par des dépassements de tampon.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3244">CVE-2005-3244</a>
<p>L'extracteur BER était vulnérable à un déni de service provoqué par une
boucle sans fin.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3246">CVE-2005-3246</a>
<p>Les extracteurs NCP et RTnet étaient vulnérables à un déni de service
provoqué par un déréférencement de pointeur nul.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3248">CVE-2005-3248</a>
<p>L'extracteur X11 était vulnérable à un déni de service provoqué par une
division par zéro.</p></li>
</ul>
<p>Cette mise à jour corrige également une régression spécifique aux
architectures 64 bits présente dans le décodeur ASN.1, qui avait été
introduite par une mise à jour précédente.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.10.10-2sarge8.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.99.2-5.1 de wireshark, l'analyseur réseau anciennement
connu sous le nom d'ethereal.</p>
<p>Nous vous recommandons de mettre à jour vos paquets ethereal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1171.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans BIND9, le serveur de nom de
domaine (« DNS ») de Berkeley. La première est liée au traitement des
requêtes SIG, alors que la deuxième est liée à une condition déclenchant une
erreur INSIST. Ces deux vulnérabilités permettaient de provoquer un déni de
service.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 9.2.4-1sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 9.3.2-P1-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"
Reply to: