[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-149{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement de mémoire tampon dans le code d'analyse des
images GIF de Tk, une boîte à outils graphique multi-plate-forme, pouvait
conduire à un déni de service et peut-être à l'exécution de code arbitraire.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;8.3.5-4sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;8.3.5-6etch2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets tk8.3.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement de mémoire tampon dans le code d'analyse des
images GIF de Tk, une boîte à outils graphique multi-plate-forme, pouvait
conduire à un déni de service et peut-être à l'exécution de code arbitraire.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;8.4.9-1sarge2.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;8.4.12-1etch2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets tk8.4.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Frank Lichtenheld et Nico Golde ont découvert que WML, une boîte à outils de
génération de HTML hors-ligne, créait des fichiers temporaires peu sûrs dans
les dorsaux eperl et ipp et dans le script wmg.cgi script. Cela peut conduire à
un déni de service local par l'écrasement de fichiers.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.0.11-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets wml.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans la
bibliothèque de chargement des images de la version&nbsp;1.2 de Simple
DirectMedia Layer. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6697";>CVE-2007-6697</a>
    <p>
    Gynvael Coldwind a découvert un débordement de mémoire tampon dans
    l'analyse des images GIF. Cela peut entraîner un déni de service et
    peut-être l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0544";>CVE-2008-0544</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans l'analyse de images
    IFF ILBM pouvait entraîner un déni de service et peut-être l'exécution de
    code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.4-1etch1. À cause d'un problème de
copier-coller <q>etch1</q> a été ajouté au numéro de version au lieu de
<q>sarge1</q>. Comme, en dehors de cela, la mise à jour est techniquement
correcte, elle n'a pas été reconstruite sur le réseau de démon de construction.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.5-2+etch1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets sdl-image1.2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1493.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Vérifications d'accès manquantes</define-tag>
<define-tag moreinfo>

<p>
L'appel système vmsplice ne vérifie pas correctement les arguments d'adresses
passés par les processus en espace utilisateur. Cela permet à un attaquant
local d'écraser arbitrairement de la mémoire réservée au noyau en obtenant des
droits du superutilisateur (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0010";>\
CVE-2008-0010</a>, <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0600";>\
CVE-2008-0600</a>).
</p>

<p>
Dans les noyaux où vserver est actif, une vérification d'accès manquante de
certains liens symboliques dans /proc permet à un attaquant local d'accéder à
des ressources d'autres vservers (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0163";>\
CVE-2008-0163</a>).
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.6.18.dfsg.1-18etch1.
</p>

<p>
En plus des ces corrections, cette mise à jour incorpore également des
modifications de la prochaine mise à jour intermédiaire de la distribution
stable.
</p>

<p>
Pour certaines architectures, les paquets n'étaient pas disponibles lors de la
publication du bulletin de sécurité DSA-1494-1. Cette mise à jour fournit les
paquets linux-2.6 pour les architectures manquantes, ainsi que des paquets
binaires complémentaires qui sont construits à partir du code source fourni par
le paquet linux-2.6.
</p>

<p>
Les distribution instable (<em>Sid</em>) et de test (<em>Lenny</em>) seront
corrigées prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et
user-mode-linux.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1494.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordements de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans deux
modules du système de gestion et de surveillance de réseaux Nagios. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5198";>CVE-2007-5198</a>
    <p>
    Un débordement de mémoire tampon a été découvert dans l'analyseur
    d'en-têtes de site<!-- Location ? --> HTTP (situé dans le module
    check_http).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5623";>CVE-2007-5623</a>
    <p>
    Un débordement de mémoire tampon a été découvert dans le module
    check_snmp.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.4-6sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.5-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet nagios-plugins.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1495.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordements de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Plusieurs débordements de mémoire tampon ont été découverts dans le lecteurs de
films MPlayer. Cela pourrait conduire à l'exécution de code arbitraire. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0485";>CVE-2008-0485</a>
    <p>
    Felipe Manzano et Anibal Sacco ont découvert un débordement de mémoire
    tampon dans le démultiplexeur pour les fichiers MOV.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0486";>CVE-2008-0486</a>
    <p>
    Reimar Doeffinger a découvert un débordement de mémoire tampon dans
    l'analyseur d'en-têtes FLAC.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0629";>CVE-2008-0629</a>
    <p>
    Adam Bozanich a découvert un débordement de mémoire tampon dans le code
    d'accès à CDDB.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0630";>CVE-2008-0630</a>
    <p>
    Adam Bozanich a découvert un débordement de mémoire tampon dans l'analyseur
    d'adresses de ressources.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
mplayer.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0~rc1-12etch2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets mplayer.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1496.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans la boîte à outils antivirus
Clam. Cela pourrait conduire à l'exécution de code arbitraire ou a un déni de
service local. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6595";>CVE-2007-6595</a>
    <p>
    On a découvert que des fichiers temporaires étaient créés de manière peu
    sûre. Cela pourrait entraîner un déni de service local par écrasement de
    fichiers.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0318";>CVE-2008-0318</a>
    <p>
    Silvio Cesare a découvert un débordement d'entier dans l'analyseur
    d'en-têtes PE.
    </p>
  </li>
</ul>

<p>
Les mises à jour de sécurité pour la version de clamav de l'ancienne
distribution stable (<em>Sarge</em>) ne sont plus gérées.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.90.1dfsg-3etch10. En plus de ces corrections, cette mise
à jour incorpore également des modifications de la prochaine version
intermédiaire de la distribution stable (le code non libre de gestion des
archives RAR a été supprimé).
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1497.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert que libimager-perl, une extension Perl pour créer des images
24&nbsp;bits, ne gérait pas correctement les images 8&nbsp;bits compressées.
Cela peut permettre l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.50-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquets libimager-perl.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert que des expressions rationnelles conçues spécialement impliquant
des symboles de valeur supérieure à&nbsp;255 pouvaient causer un débordement de
mémoire tampon dans la bibliothèque PCRE (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0674";>\
CVE-2008-0674</a>).
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;4.5+7.4-2.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;6.7+7.4-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;7.6-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquets pcre3.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1499.data"

Attachment: signature.asc
Description: Digital signature


Reply to: