[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1170,1171,1172}.wml



Bonsoir,

Voici la traduction des trois dernières annonces de sécurité.

Merci d'avance pour vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Jürgen Weigert a découvert qu'au moment de la décompression d'archives JAR,
fastjar du projet GCC («&nbsp;GNU Compiler Collection&nbsp;») ne vérifiait pas
le chemin des fichiers inclus, ce qui permettait de créer ou d'écraser des
fichiers arbitraires dans les répertoires parents.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.4.3-13sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;4.1.1-11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fastjar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités exploitables à distance ont été découvertes dans
l'analyseur réseau Ethereal, et pouvaient permettre l'exécution de code
arbitraire. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4333";>CVE-2006-4333</a>

    <p>L'extracteur Q.2391 était vulnérable à un déni de service provoqué par
    une surconsommation de mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3241";>CVE-2005-3241</a>

    <p>Les extracteurs FC-FCS, RSVP et ISIS-LSP étaient vulnérables à un déni
    de service provoqué par une surconsommation de mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3242";>CVE-2005-3242</a>

    <p>Les extracteurs IrDA et SMB étaient vulnérables à un déni de service
    provoqué par une surconsommation de mémoire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3243";>CVE-2005-3243</a>

    <p>Les extracteurs SLIMP3 et AgentX étaient vulnérables à de l'injection de
    code provoqué par des dépassements de tampon.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3244";>CVE-2005-3244</a>

    <p>L'extracteur BER était vulnérable à un déni de service provoqué par une
    boucle sans fin.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3246";>CVE-2005-3246</a>

    <p>Les extracteurs NCP et RTnet étaient vulnérables à un déni de service
    provoqué par un déréférencement de pointeur nul.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3248";>CVE-2005-3248</a>

    <p>L'extracteur X11 était vulnérable à un déni de service provoqué par une
    division par zéro.</p></li>

</ul>

<p>Cette mise à jour corrige également une régression spécifique aux
architectures 64&nbsp;bits présente dans le décodeur ASN.1, qui avait été
introduite par une mise à jour précédente.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.10.10-2sarge8.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.99.2-5.1 de wireshark, l'analyseur réseau anciennement
connu sous le nom d'ethereal.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ethereal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1171.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans BIND9, le serveur de nom de
domaine («&nbsp;DNS&nbsp;») de Berkeley. La première est liée au traitement des
requêtes SIG, alors que la deuxième est liée à une condition déclenchant une
erreur INSIST. Ces deux vulnérabilités permettaient de provoquer un déni de
service.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;9.2.4-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;9.3.2-P1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"

Reply to: