-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement de mémoire tampon dans le code d'analyse des images GIF de Tk, une boîte à outils graphique multi-plate-forme, pouvait conduire à un déni de service et peut-être à l'exécution de code arbitraire. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 8.3.5-4sarge1. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 8.3.5-6etch2. </p> <p> Nous vous recommandons de mettre à jour vos paquets tk8.3. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement de mémoire tampon dans le code d'analyse des images GIF de Tk, une boîte à outils graphique multi-plate-forme, pouvait conduire à un déni de service et peut-être à l'exécution de code arbitraire. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 8.4.9-1sarge2. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 8.4.12-1etch2. </p> <p> Nous vous recommandons de mettre à jour vos paquets tk8.4. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Fichiers temporaires peu sûrs</define-tag> <define-tag moreinfo> <p> Frank Lichtenheld et Nico Golde ont découvert que WML, une boîte à outils de génération de HTML hors-ligne, créait des fichiers temporaires peu sûrs dans les dorsaux eperl et ipp et dans le script wmg.cgi script. Cela peut conduire à un déni de service local par l'écrasement de fichiers. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.0.11-1etch1. </p> <p> Nous vous recommandons de mettre à jour vos paquets wml. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découvertes dans la bibliothèque de chargement des images de la version 1.2 de Simple DirectMedia Layer. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6697">CVE-2007-6697</a> <p> Gynvael Coldwind a découvert un débordement de mémoire tampon dans l'analyse des images GIF. Cela peut entraîner un déni de service et peut-être l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0544">CVE-2008-0544</a> <p> On a découvert qu'un débordement de mémoire tampon dans l'analyse de images IFF ILBM pouvait entraîner un déni de service et peut-être l'exécution de code arbitraire. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.2.4-1etch1. À cause d'un problème de copier-coller <q>etch1</q> a été ajouté au numéro de version au lieu de <q>sarge1</q>. Comme, en dehors de cela, la mise à jour est techniquement correcte, elle n'a pas été reconstruite sur le réseau de démon de construction. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.2.5-2+etch1. </p> <p> Nous vous recommandons de mettre à jour vos paquets sdl-image1.2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1493.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Vérifications d'accès manquantes</define-tag> <define-tag moreinfo> <p> L'appel système vmsplice ne vérifie pas correctement les arguments d'adresses passés par les processus en espace utilisateur. Cela permet à un attaquant local d'écraser arbitrairement de la mémoire réservée au noyau en obtenant des droits du superutilisateur (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0010">\ CVE-2008-0010</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0600">\ CVE-2008-0600</a>). </p> <p> Dans les noyaux où vserver est actif, une vérification d'accès manquante de certains liens symboliques dans /proc permet à un attaquant local d'accéder à des ressources d'autres vservers (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0163">\ CVE-2008-0163</a>). </p> <p> L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.6.18.dfsg.1-18etch1. </p> <p> En plus des ces corrections, cette mise à jour incorpore également des modifications de la prochaine mise à jour intermédiaire de la distribution stable. </p> <p> Pour certaines architectures, les paquets n'étaient pas disponibles lors de la publication du bulletin de sécurité DSA-1494-1. Cette mise à jour fournit les paquets linux-2.6 pour les architectures manquantes, ainsi que des paquets binaires complémentaires qui sont construits à partir du code source fourni par le paquet linux-2.6. </p> <p> Les distribution instable (<em>Sid</em>) et de test (<em>Lenny</em>) seront corrigées prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1494.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordements de mémoire tampon</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découvertes dans deux modules du système de gestion et de surveillance de réseaux Nagios. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5198">CVE-2007-5198</a> <p> Un débordement de mémoire tampon a été découvert dans l'analyseur d'en-têtes de site<!-- Location ? --> HTTP (situé dans le module check_http). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5623">CVE-2007-5623</a> <p> Un débordement de mémoire tampon a été découvert dans le module check_snmp. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.4-6sarge1. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.4.5-1etch1. </p> <p> Nous vous recommandons de mettre à jour votre paquet nagios-plugins. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1495.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordements de mémoire tampon</define-tag> <define-tag moreinfo> <p> Plusieurs débordements de mémoire tampon ont été découverts dans le lecteurs de films MPlayer. Cela pourrait conduire à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0485">CVE-2008-0485</a> <p> Felipe Manzano et Anibal Sacco ont découvert un débordement de mémoire tampon dans le démultiplexeur pour les fichiers MOV. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0486">CVE-2008-0486</a> <p> Reimar Doeffinger a découvert un débordement de mémoire tampon dans l'analyseur d'en-têtes FLAC. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0629">CVE-2008-0629</a> <p> Adam Bozanich a découvert un débordement de mémoire tampon dans le code d'accès à CDDB. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0630">CVE-2008-0630</a> <p> Adam Bozanich a découvert un débordement de mémoire tampon dans l'analyseur d'adresses de ressources. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet mplayer. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.0~rc1-12etch2. </p> <p> Nous vous recommandons de mettre à jour vos paquets mplayer. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1496.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>several vulnerabilities</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la boîte à outils antivirus Clam. Cela pourrait conduire à l'exécution de code arbitraire ou a un déni de service local. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6595">CVE-2007-6595</a> <p> On a découvert que des fichiers temporaires étaient créés de manière peu sûre. Cela pourrait entraîner un déni de service local par écrasement de fichiers. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0318">CVE-2008-0318</a> <p> Silvio Cesare a découvert un débordement d'entier dans l'analyseur d'en-têtes PE. </p> </li> </ul> <p> Les mises à jour de sécurité pour la version de clamav de l'ancienne distribution stable (<em>Sarge</em>) ne sont plus gérées. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.90.1dfsg-3etch10. En plus de ces corrections, cette mise à jour incorpore également des modifications de la prochaine version intermédiaire de la distribution stable (le code non libre de gestion des archives RAR a été supprimé). </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1497.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert que libimager-perl, une extension Perl pour créer des images 24 bits, ne gérait pas correctement les images 8 bits compressées. Cela peut permettre l'exécution de code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.50-1etch1. </p> <p> Nous vous recommandons de mettre à jour votre paquets libimager-perl. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert que des expressions rationnelles conçues spécialement impliquant des symboles de valeur supérieure à 255 pouvaient causer un débordement de mémoire tampon dans la bibliothèque PCRE (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0674">\ CVE-2008-0674</a>). </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.5+7.4-2. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 6.7+7.4-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 7.6-1. </p> <p> Nous vous recommandons de mettre à jour votre paquets pcre3. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
Attachment:
signature.asc
Description: Digital signature