-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Un problème a été découvert dans le traitement des messages de discussion en direct. Les messages très longs sont tronqués par le serveur à une longueur fixe sans faire attention aux caractères codés sur plusieurs octets. Cela conduit à des séquences UTF-8 invalides du côté des clients et engendre une exception qui n'est pas rattrapée. Veuillez noter que wesnoth ainsi que le serveur wesnoth sont affectés. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.9.0-6 et, dans la version 1.2.7-1~bpo31+1 des rétroportages pour Sarge. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.2-2 et, dans la version 1.2.7-1~bpo40+1 des rétroportages pour Etch. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.2.7-1. </p> <p> Les paquets pour l'architecture mips de l'ancienne distribution stable seront ajoutés à l'archive plus tard. </p> <p> Nous vous recommandons de mettre à jour vos paquets wesnoth. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1386.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert que le correctif initial d'un débordement de mémoire tampon dans svc_auth_gss.c de la bibliothèque RPCSEC_GSS RPC de Kerberos 5 du MIT (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3999">CVE-2007-3999</a>, <a href="dsa-1368">DSA-1368-1</a>) était insuffisant pour protéger de l'exécution de code arbitraire dans certains environnements. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet librpcsecgss. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.14-2etch3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.14-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet librpcsecgss. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
#use wml::debian::translation-check translation="1.7" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Le correctif utilisé pour corriger une débordement de mémoire tampon du serveur DHCP dans le bulletin d'alerte DSA-1388-1 était incomplet et ne résolvait pas le problème de manière adéquate. Cette mise à jour du bulletin précédent fournit des paquets créés à partir d'une nouvelle version du correctif disponible. </p> <p> Afin d'être complet, veuillez trouver ci-dessous le bulletin initial : </p> <p> On a découvert que dhcp, un serveur DHCP pour l'assignation automatique d'adresse IP, n'allouait pas correctement d'espace pour les réponses réseau. Cela peut potentiellement permettre à un client DHCP malveillant d'exécuter du code arbitraire sur le serveur DHCP. </p> <!-- <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.0pl5-19.1sarge3. </p> --> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.0pl5-19.5etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Les mises à jour pour l'ancienne distribution stable (<em>Sarge</em>) sont en cours de construction. </p> <p> Nous vous recommandons de mettre à jour votre paquet dhcp. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1388.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Vérification des entrée manquante</define-tag> <define-tag moreinfo> <p> On a découvert que zoph, un système de gestion de photo basé sur la Toile, ne réalisait pas de vérification suffisante des entrées, cela permet des injections de code SQL. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.3.3-12sarge3. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.6-2.1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.7.0.2-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet zoph. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1389.data"
Attachment:
signature.asc
Description: Digital signature