[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-133{3,4,5}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Validation d'entrées</define-tag>
<define-tag moreinfo>

<p>
On a découvert que les méthodes de vérifications de certificats GnuTLS
implantée dans libcurl-gnutls, une bibliothèque multiprotocole de transfert de
fichiers solide, facile d'utilisation et portable, ne vérifiait ni l'expiration
ni la validité des dates.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;7.15.5-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libcurl3-gnutls.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1333.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
Un problème a été découvert dans freetype, un moteur de polices de caractères
FreeType2, cela permet l'exécution de code quelconque <i>via</i> un débordement
d'entier dans des fichiers TTF conçus spécialement.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.1.7-8.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet freetype.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1334.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le Gimp, le
programme de manipulation d'images de GNU, cela pourrait conduire à l'exécution
de code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4519";>CVE-2006-4519</a>
    <p>
    Sean Larsson a découvert plusieurs débordements d'entiers dans le code de
    traitement des images DICOM, PNM, PSD, RAS, XBM et XWD, cela peut conduire
    à l'exécution de code quelconque si un utilisateur est entraîné à ouvert un
    fichier ainsi mal formé.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2949";>CVE-2007-2949</a>
    <p>
    Stefan Cornelius a découvert un débordement d'entier dans le code de
    traitement des images PSD, cela peut conduire à l'exécution de code
    quelconque si un utilisateur est entraîné à ouvert un fichier ainsi mal
    formé.
    </p>
  </p></li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.2.6-1sarge4. Les paquets pour les architectures
mips et mipsel ne sont pas encore disponibles.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.2.13-1etch4. Les paquets pour l'architecture mips ne
sont pas encore disponibles.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.2.17-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets gimp.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1335.data"

Attachment: signature.asc
Description: Digital signature


Reply to: