[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-138{6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Un problème a été découvert dans le traitement des messages de discussion en
direct. Les messages très longs sont tronqués par le serveur à une longueur
fixe sans faire attention aux caractères codés sur plusieurs octets. Cela
conduit à des séquences UTF-8 invalides du côté des clients et engendre une
exception qui n'est pas rattrapée. Veuillez noter que wesnoth ainsi que le
serveur wesnoth sont affectés.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.9.0-6  et, dans la version&nbsp;1.2.7-1~bpo31+1 des
rétroportages pour Sarge.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.2-2 et, dans la version&nbsp;1.2.7-1~bpo40+1 des rétroportages
pour Etch.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.2.7-1.
</p>

<p>
Les paquets pour l'architecture mips de l'ancienne distribution stable seront
ajoutés à l'archive plus tard.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets wesnoth.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1386.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le correctif initial d'un débordement de mémoire tampon dans
svc_auth_gss.c de la bibliothèque RPCSEC_GSS RPC de Kerberos 5 du MIT (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3999";>CVE-2007-3999</a>,
<a href="dsa-1368">DSA-1368-1</a>) était insuffisant pour protéger de
l'exécution de code arbitraire dans certains environnements.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
librpcsecgss.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.14-2etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.14-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet librpcsecgss.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
#use wml::debian::translation-check translation="1.7" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Le correctif utilisé pour corriger une débordement de mémoire tampon du serveur
DHCP dans le bulletin d'alerte DSA-1388-1 était incomplet et ne résolvait pas
le problème de manière adéquate. Cette mise à jour du bulletin précédent fournit
des paquets créés à partir d'une nouvelle version du correctif disponible.
</p>

<p>
Afin d'être complet, veuillez trouver ci-dessous le bulletin initial&nbsp;:
</p>

<p>
On a découvert que dhcp, un serveur DHCP pour l'assignation automatique
d'adresse IP, n'allouait pas correctement d'espace pour les réponses réseau.
Cela peut potentiellement permettre à un client DHCP malveillant d'exécuter du
code arbitraire sur le serveur DHCP.
</p>

<!-- <p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.0pl5-19.1sarge3.
</p> -->

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.0pl5-19.5etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Les mises à jour pour l'ancienne distribution stable (<em>Sarge</em>) sont en
cours de construction.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet dhcp.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1388.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification des entrée manquante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que zoph, un système de gestion de photo basé sur la Toile, ne
réalisait pas de vérification suffisante des entrées, cela permet des
injections de code SQL.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.3.3-12sarge3.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.6-2.1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.7.0.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet zoph.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1389.data"

Attachment: signature.asc
Description: Digital signature


Reply to: