[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2006/dsa-122{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection de noms de fichiers peu sûre</define-tag>
<define-tag moreinfo>

<p>
Brian May a découvert que pstotext, un utilitaire permettant d'extraire le
texte de fichiers PostScript et PDF, n'effectuait pas une protection suffisante
des noms de fichiers, cela permet l'exécution de commandes shells quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.9-1sarge2. La construction pour l'architecture mipsel n'est pas
encore disponible à cause de problèmes techniques sur l'hôte de construction.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;1.9-4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;1.9-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet pstotext.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
«&nbsp;infamous41md&nbsp;» a découvert une vulnérabilité de débordement de
tampon de bloc mémoire dans libgsf, une bibliothèque GNOME de lecture et
d'écriture de formats de fichiers structurés, cela peut construire à l'exécution
de code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.11.1-1sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;1.14.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets libgsf.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
À causes de problèmes techniques, dans la mise à jour de proftpd d'hier, il
manquait la construction pour l'architecture amd64, elle est désormais
disponible. Pour référence, veuillez trouver ci-dessous le texte original de
l'annonce&nbsp;:
</p>

<blockquote>
<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le démon FTP
proftpd, cela peut conduire à l'exécution de code quelconque ou à un déni de
service. Le projet des expositions et vulnérabilités communes (CVE) identifie
les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815";>CVE-2006-5815</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans la fonction
    <code>sreplace()</code> pouvait conduire à un déni de service et peut-être
    à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6170";>CVE-2006-6170</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans le module
    supplémentaire mod_tls pouvait conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6171";>CVE-2006-6171</a>
    <p>
    On a découvert que la validation insuffisante des limites de taille du
    tampon mémoire des commandes FTP pouvait conduire à un déni de service. À
    cause d'informations confuses, ce problème a déjà été corrigé dans <a
    href="dsa-1218">l'annonce de sécurité Debian</a> sous la référence <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815";>CVE-2006-5815</a>.
    </p>
  </li>
</ul>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.10-15sarge3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.0-16 du paquet proftpd-dfsg.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet proftpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de validation d'entrée</define-tag>
<define-tag moreinfo>

<p>
Teemu Salmela a découvert une vulnérabilité dans GNU tar, cela permet à un
utilisateur malveillant d'écraser des fichiers quelconques en incitant la
victime à essayer d'extraire un fichier tar conçu spécialement et contenant un
enregistrement GNUTYPE_NAMES avec un lien symbolique.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.14-2.3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>) et la prochaine distribution
stable (<em>Etch</em>), ce problème sera corrigé dans la versions&nbsp;1.16-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet tar.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans Mozilla et les
produits dérivés. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310";>CVE-2006-4310</a>
    <p>
    Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées
    pouvaient conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462";>CVE-2006-5462</a>
    <p>
    Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la
    gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation
    de certificats falsifiés.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert que la modification d'objets JavaScript
    pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
    <p>
    Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le
    moteur de rendu, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748";>CVE-2006-5748</a>
    <p>
    Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur
    JavaScript, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Cette mise à jour concerne également plusieurs plantages qui pouvaient être
déclenchés par des sites malveillants et corrige une régression introduite dans
la mise à jour précédente de Mozilla.
</p>


<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.7.8-1sarge8.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mozilla.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
#use wml::debian::translation-check translation="1.6" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Cette mise à jour couvre les paquet pour l'architecture MIPS petit boutien qui
manquaient dans l'annonce initial. Pour les référence, veuillez trouver
ci-dessous le texte de l'annonce initiale&nbsp;:
</p>

<blockquote>

<p>
Plusieurs problème lié à la sécurité ont été découvertes dans Mozilla et les
produits dérivés tels que Mozilla Firefox. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310";>CVE-2006-4310</a>
    <p>
    Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées
    pouvaient conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462";>CVE-2006-5462</a>
    <p>
    Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la
    gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation
    de certificats falsifiés.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert que la modification d'objets JavaScript
    pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
    <p>
    Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le
    moteur de rendu, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748";>CVE-2006-5748</a>
    <p>
    Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur
    JavaScript, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Cette mise à jour concerne également plusieurs plantages qui pouvaient être
déclenchés par des sites malveillants et corrige une régression introduite dans
la mise à jour précédente de Mozilla.
</p>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.4-2sarge13.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0+dfsg-1. du paquet iceweasel actuel.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mozilla-firefox.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>

<p>
Teemu Salmela a découvert que le navigateur en mode caractère links
n'effectuait pas de vérifications suffisante des URI smb://, cela peut conduire
à l'exécution de commandes shells quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.99+1.00pre12-1sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;0.99+1.00pre12-1.1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.99+1.00pre12-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet links.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problème lié à la sécurité ont été découvertes dans Mozilla et les
produits dérivés tels que Mozilla Thunderbird. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310";>CVE-2006-4310</a>
    <p>
    Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées
    pouvaient conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462";>CVE-2006-5462</a>
    <p>
    Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la
    gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation
    de certificats falsifiés.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert que la modification d'objets JavaScript
    pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript
    quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
    <p>
    Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le
    moteur de rendu, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748";>CVE-2006-5748</a>
    <p>
    Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur
    JavaScript, cela peut aussi permettre l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Cette mise à jour concerne également plusieurs plantages qui pouvaient être
déclenchés par des sites malveillants et corrige une régression introduite dans
la mise à jour précédente de Mozilla.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.4-2sarge13.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5.0.8. du paquet icedove actuel.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mozilla-thunderbird.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>
<p>
Teemu Salmela a découvert que le navigateur en mode caractère elinks
n'effectuait pas de vérifications suffisante des URI smb://, cela peut conduire
à l'exécution de commandes shells quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.10.4-7.1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la versions&nbsp;0.11.1-1.2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.11.1-1.2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet elinks.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
Adam Boileau a découvert un débordement d'entier dans le pilote de canal Skinny
dans Asterisk, un système de téléphonie ou d'autocommutateur privé à code
source ouvert, tel qu'utilisé par les téléphones Cisco SCCP, cela permet à des
attaquants distants d'exécuter un code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.0.7.dfsg.1-2sarge4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;1.2.13~dfsg-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets asterisk.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1229.data"

Attachment: signature.asc
Description: Digital signature


Reply to: