-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection de noms de fichiers peu sûre</define-tag> <define-tag moreinfo> <p> Brian May a découvert que pstotext, un utilitaire permettant d'extraire le texte de fichiers PostScript et PDF, n'effectuait pas une protection suffisante des noms de fichiers, cela permet l'exécution de commandes shells quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.9-1sarge2. La construction pour l'architecture mipsel n'est pas encore disponible à cause de problèmes techniques sur l'hôte de construction. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 1.9-4. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 1.9-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet pstotext. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> « infamous41md » a découvert une vulnérabilité de débordement de tampon de bloc mémoire dans libgsf, une bibliothèque GNOME de lecture et d'écriture de formats de fichiers structurés, cela peut construire à l'exécution de code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.11.1-1sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 1.14.2-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets libgsf. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> À causes de problèmes techniques, dans la mise à jour de proftpd d'hier, il manquait la construction pour l'architecture amd64, elle est désormais disponible. Pour référence, veuillez trouver ci-dessous le texte original de l'annonce : </p> <blockquote> <p> Plusieurs vulnérabilités à distance ont été découvertes dans le démon FTP proftpd, cela peut conduire à l'exécution de code quelconque ou à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815">CVE-2006-5815</a> <p> On a découvert qu'un débordement de mémoire tampon dans la fonction <code>sreplace()</code> pouvait conduire à un déni de service et peut-être à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6170">CVE-2006-6170</a> <p> On a découvert qu'un débordement de mémoire tampon dans le module supplémentaire mod_tls pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6171">CVE-2006-6171</a> <p> On a découvert que la validation insuffisante des limites de taille du tampon mémoire des commandes FTP pouvait conduire à un déni de service. À cause d'informations confuses, ce problème a déjà été corrigé dans <a href="dsa-1218">l'annonce de sécurité Debian</a> sous la référence <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5815">CVE-2006-5815</a>. </p> </li> </ul> </blockquote> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.2.10-15sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.3.0-16 du paquet proftpd-dfsg. </p> <p> Nous vous recommandons de mettre à jour votre paquet proftpd. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de validation d'entrée</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert une vulnérabilité dans GNU tar, cela permet à un utilisateur malveillant d'écraser des fichiers quelconques en incitant la victime à essayer d'extraire un fichier tar conçu spécialement et contenant un enregistrement GNUTYPE_NAMES avec un lien symbolique. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.14-2.3. </p> <p> Pour la distribution instable (<em>Sid</em>) et la prochaine distribution stable (<em>Etch</em>), ce problème sera corrigé dans la versions 1.16-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet tar. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans Mozilla et les produits dérivés. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310">CVE-2006-4310</a> <p> Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées pouvaient conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462">CVE-2006-5462</a> <p> Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation de certificats falsifiés. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p> « shutdown » a découvert que la modification d'objets JavaScript pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> <p> Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le moteur de rendu, cela peut aussi permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748">CVE-2006-5748</a> <p> Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur JavaScript, cela peut aussi permettre l'exécution de code quelconque. </p> </li> </ul> <p> Cette mise à jour concerne également plusieurs plantages qui pouvaient être déclenchés par des sites malveillants et corrige une régression introduite dans la mise à jour précédente de Mozilla. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.7.8-1sarge8. </p> <p> Nous vous recommandons de mettre à jour votre paquet mozilla. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
#use wml::debian::translation-check translation="1.6" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Cette mise à jour couvre les paquet pour l'architecture MIPS petit boutien qui manquaient dans l'annonce initial. Pour les référence, veuillez trouver ci-dessous le texte de l'annonce initiale : </p> <blockquote> <p> Plusieurs problème lié à la sécurité ont été découvertes dans Mozilla et les produits dérivés tels que Mozilla Firefox. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310">CVE-2006-4310</a> <p> Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées pouvaient conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462">CVE-2006-5462</a> <p> Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation de certificats falsifiés. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p> « shutdown » a découvert que la modification d'objets JavaScript pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> <p> Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le moteur de rendu, cela peut aussi permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748">CVE-2006-5748</a> <p> Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur JavaScript, cela peut aussi permettre l'exécution de code quelconque. </p> </li> </ul> <p> Cette mise à jour concerne également plusieurs plantages qui pouvaient être déclenchés par des sites malveillants et corrige une régression introduite dans la mise à jour précédente de Mozilla. </p> </blockquote> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.4-2sarge13. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0+dfsg-1. du paquet iceweasel actuel. </p> <p> Nous vous recommandons de mettre à jour votre paquet mozilla-firefox. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert que le navigateur en mode caractère links n'effectuait pas de vérifications suffisante des URI smb://, cela peut conduire à l'exécution de commandes shells quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.99+1.00pre12-1sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 0.99+1.00pre12-1.1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.99+1.00pre12-1.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet links. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problème lié à la sécurité ont été découvertes dans Mozilla et les produits dérivés tels que Mozilla Thunderbird. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4310">CVE-2006-4310</a> <p> Tomas Kempinsky a découvert que des réponses de serveurs FTP mal formées pouvaient conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5462">CVE-2006-5462</a> <p> Ulrich Kühn a découvert que la correction du défaut de chiffrement dans la gestion des certificats PKCS-1 était incomplète, cela permet l'acceptation de certificats falsifiés. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p> « shutdown » a découvert que la modification d'objets JavaScript pendant l'exécution pouvait conduire à l'exécution de code objet JavaScript quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> <p> Jesse Ruderman et Martijn Wargers ont découvert plusieurs plantages dans le moteur de rendu, cela peut aussi permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5748">CVE-2006-5748</a> <p> Igor Bukanov et Jesse Ruderman ont découvert plusieurs plantages dans le moteur JavaScript, cela peut aussi permettre l'exécution de code quelconque. </p> </li> </ul> <p> Cette mise à jour concerne également plusieurs plantages qui pouvaient être déclenchés par des sites malveillants et corrige une régression introduite dans la mise à jour précédente de Mozilla. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.4-2sarge13. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.5.0.8. du paquet icedove actuel. </p> <p> Nous vous recommandons de mettre à jour votre paquet mozilla-thunderbird. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Protection insuffisante</define-tag> <define-tag moreinfo> <p> Teemu Salmela a découvert que le navigateur en mode caractère elinks n'effectuait pas de vérifications suffisante des URI smb://, cela peut conduire à l'exécution de commandes shells quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.10.4-7.1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la versions 0.11.1-1.2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 0.11.1-1.2. </p> <p> Nous vous recommandons de mettre à jour votre paquet elinks. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> Adam Boileau a découvert un débordement d'entier dans le pilote de canal Skinny dans Asterisk, un système de téléphonie ou d'autocommutateur privé à code source ouvert, tel qu'utilisé par les téléphones Cisco SCCP, cela permet à des attaquants distants d'exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.0.7.dfsg.1-2sarge4. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la versions 1.2.13~dfsg-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets asterisk. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1229.data"
Attachment:
signature.asc
Description: Digital signature