[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://www.debian.org/security/2006/dsa-114{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
Evgeny Legerov a découvert que des commentaires excessivement longs pouvaient
faire planter gnupg, le gardien de la confidentialité GNU &ndash;&nbsp;un
remplaçant libre de PGP.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.4.1-1.sarge5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.4.5-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gnupg.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
Evgeny Legerov a découvert que des commentaires excessivement longs pouvaient
faire planter gnupg, le gardien de la confidentialité GNU &ndash;&nbsp;un
remplaçant libre de PGP&nbsp;&ndash; qui est également présent dans sa branche
de développement.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.9.15-6sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.9.20-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gnupg2.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérifications de limites manquantes</define-tag>
<define-tag moreinfo>
<p>
Luigi Auriemma a découvert que des vérifications de limites manquaient dans
freeciv, un clone du célèbre jeu Civilisation, un attaquant distant pourrait
les exploiter pour générer un déni de service (plantage) et peut-être pour
exécuter un code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.1-1sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet freeciv.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Justin Winschief et Andrew Steets ont découvert un bogue dans dhcp, un serveur
DHCP qui assigne automatiquement des adresses IP, l'application serveur
pourrait se couper subitement.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.0pl5-19.1sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet dhcp.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
On a découvert que l'un des utilitaires fournis avec chlib, une bibliothèque
pour gérer les fichiers CHM de Microsoft, ne vérifiait pas suffisamment les
noms de fichiers ce qui pourrait conduire à la traversée de répertoires.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.35-6sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.38-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet chmlib-bin.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans freeradius, un
serveur radius de haute performance, ce qui pourrait conduire à des injections
de code SQL ou des dénis de service. Le projet d'expositions et de
vulnérabilités communes identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4745";>CVE-2005-4745</a>
    <p>
    Une vulnérabilité d'injection de code SQL a été découverte dans le module
    rlm_sqlcounter.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4746";>CVE-2005-4746</a>
    <p>
    Plusieurs dépassement de mémoire tampon ont été découverts, permettant des
    dénis de service.
    </p></li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.2-4sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.5-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet freeradius.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Dans certains programmes d'applications empaquetés dans la distribution
Kerberos&nbsp;5 venant du MIT, la réussite des appels à setuid() et seteuid()
n'est pas toujours vérifiée alors qu'ils pourraient échouer dans certaines
configurations de PAM. Un utilisateur local pourrait exploiter l'une de ses
vulnérabilités pour augmenter ses privilèges. Aucun code l'exploitant n'est
connu à ce jour.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.6-2sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.3-9.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets krb5.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
Ayman Hourieh a découvert que Drupal, une plate-forme de site dynamique, ne
vérifiait pas suffisamment les entrées dans le module utilisateur ce qui
pourrait conduire à l'exécution de script sur site croisé.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;4.5.3-6.1sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;4.5.8-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet drupal.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans gallery, un album photo basé
sur la Toile. Le projet des expositions et vulnérabilités communes identifie
les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2734";>CVE-2005-2734</a>
    <p>
    Une vulnérabilité d'exécution de script sur site croisé permet l'injection
    du code d'un script web à travers le HTML ou les informations EXIF.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0330";>CVE-2006-0330</a>
    <p>
    Une vulnérabilité d'exécution de script sur site croisé dans
    l'enregistrement des utilisateurs permet l'injection du code d'un script
    web.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4030";>CVE-2006-4030</a>
    <p>
    Le manque de vérifications d'entrée dans les modules de statistiques permet
    la révélation d'informations.
    </p></li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5-1sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gallery.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement par le bas de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Tavis Ormandy de l'équipe de sécurité de Google a découvert qu'une
vérification de limite manquait dans ncompress, les programmes compress et
uncompress originels de Lempel-Ziv, cela permet à un flux de données réalisé
spécialement de dépasser un tampon par le bas avec des données contrôlées par
l'attaquant.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;4.2.4-15sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;4.2.4-15sarge2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet ncompress.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1149.data"

Reply to: