[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-161{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
On a découvert que gaim, un client de messagerie instantanée à plusieurs
protocoles, était vulnérable à plusieurs débordements d'entiers dans ses
gestionnaires de protocole MSN. Cela permet à un attaquant distant d'exécuter
du code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1:2.0.0+beta5-10etch1.
</p>

<p>
La distribution instable (<em>Sid</em>) ne contient pas ce paquet.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gaim.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Augmentation des droits</define-tag>
<define-tag moreinfo>

<p>
Anders Kaseorg a découvert qu'afuse, un système de fichiers monté
automatiquement en espace utilisateur, ne protégeait pas correctement les
caractères particuliers des chemins. Cela permet à un attaquant local ayant un
accès en lecture sur le système de fichiers d'exécuter des commandes en tant
que détenteur du système de fichiers.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.1.1-1+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.2-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet afuse.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1611.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le
langage Ruby. Cela peut conduire à un déni de service ou à l'exécution de code
arbitraire. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662";>CVE-2008-2662</a>
    <p>
    Drew Yao a découvert que plusieurs débordements d'entiers dans le code de
    traitement des chaînes pouvaient conduire à un déni de service ou peut-être
    à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663";>CVE-2008-2663</a>
    <p>
    Drew Yao a découvert que plusieurs débordements d'entiers dans le code de
    traitement des chaînes pouvaient conduire à un déni de service ou peut-être
    à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664";>CVE-2008-2664</a>
    <p>
    Drew Yao a découvert qu'une erreur de programmation dans le code de
    traitement des chaînes pouvait conduire à un déni de service ou peut-être à
    l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725";>CVE-2008-2725</a>
    <p>
    Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726";>CVE-2008-2726</a>
    <p>
    Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376";>CVE-2008-2376</a>
    <p>
    On a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.5-4etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.7.22-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets ruby1.8.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1612.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans libgd2, une bibliothèque pour
la création et la manipulation graphiques. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445";>CVE-2007-2445</a>
    <p>
    Les fichiers PNG en niveaux de gris contenant des valeurs invalides de
    contrôle de redondance cyclique de parties tRNS peuvent causer un déni de
    service (plantage) si une image conçue spécifiquement est chargée par une
    application utilisant libgd.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476";>CVE-2007-3476</a>
    <p>
    Une erreur d'index de tableau dans la gestion du format GIF de libgd peut
    induire un déni de service (plantage avec corruption de zone de mémoire du
    système) si des valeurs d'index de couleurs exceptionnellement grandes sont
    fournies par un fichier image au format GIF conçu de manière malveillante.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477";>CVE-2007-3477</a>
    <p>
    Les routines imagearc() et imagefilledarc() dans libgd permettent à un
    attaquant contrôlant les paramètres utilisés pour spécifier les degrés
    d'arc de ces fonctions de dessin de réaliser une attaque par déni de
    service (consommation excessive du processeur).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996";>CVE-2007-3996</a>
    <p>
    Plusieurs débordements d'entiers existent dans les routines de
    redimentionnement et de création d'images de libgd. Ces faiblesses
    permettent à un attaquant contrôlant les paramètres passés à ses routines
    d'engendrer un plantage ou d'exécuter du code arbitraire avec les droits de
    l'utilisateur qui exécute une application ou un interpréteur lié avec
    libgd2.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.33-5.2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.35.dfsg-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets libgd2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Iceweasel, une
version en marque blanche du navigateur Firefox. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785";>CVE-2008-2785</a>
    <p>
    On a découvert que des vérifications manquantes de limites sur un compteur
    de références pour les objets CSS pouvait conduire à l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933";>CVE-2008-2933</a>
    <p>
    Billy Rios a découvert que passer une URL contenant un symbole «&nbsp;tube
    (|)&nbsp;» à Iceweasel pouvait conduire à une augmentation des droits de
    Chrome.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.16-0etch1. Les mises à jour des paquets pour les
architectures ia64, arm et mips ne sont pas encore disponibles et seront
publiées dès qu'elles auront été construites.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans les versions 1.9.0.1-1 de xulrunner et 3.0.1-1 d'iceweasel.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un
environnement d'exécution pour les applications XUL. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785";>CVE-2008-2785</a>
    <p>
    On a découvert que des vérifications manquantes de limites sur un compteur
    de références pour les objets CSS pouvait conduire à l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798";>CVE-2008-2798</a>
    <p>
    Devon Hubbard, Jesse Ruderman et Martijn Wargers ont découvert des
    plantages dans le moteur de rendu. Cela peut permettre l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799";>CVE-2008-2799</a>
    <p>
    Igor Bukanov, Jesse Ruderman et Gary Kwong ont découvert des plantages dans
    le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2800";>CVE-2008-2800</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert plusieurs vulnérabilités par script
    intersite.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2801";>CVE-2008-2801</a>
    <p>
    Collin Jackson et Adam Barth ont découvert que du code JavaScript pouvait
    être exécuté dans le contexte d'archives JAR signées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802";>CVE-2008-2802</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert que des documents XUL pouvaient augmenter
    leur droits en accédant au fichier <q>fastload</q> précompilé.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803";>CVE-2008-2803</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une validation insuffisante des entrées
    dans la fonction mozIJSSubScriptLoader.loadSubScript() pouvait conduire à
    l'exécution de code arbitraire. Iceweasel lui-même n'est pas affecté, mais
    certains modules le sont.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2805";>CVE-2008-2805</a>
    <p>
    Claudio Santambrogio a découvert qu'une validation manquante des accès dans
    l'analyse DOM permettait à des sites malveillants de forcer le navigateur à
    télécharger des fichiers locaux sur le serveur. Cela peut conduire à
    divulguer des informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807";>CVE-2008-2807</a>
    <p>
    Daniel Glazman a découvert qu'une erreur de programmation dans le code
    d'analyse des fichiers .properties pouvait conduire à exposer du contenu de
    la mémoire à des modules. Cela peur alors conduire à divulguer des
    informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2808";>CVE-2008-2808</a>
    <p>
    Masahiro Yamada a découvert que les URL des fichiers dans les listes de
    répertoires n'étaient pas suffisamment protégées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809";>CVE-2008-2809</a>
    <p>
    John G. Myers, Frank Benkstein et Nils Toedtmann ont découvert que les noms
    alternatifs dans les certificats auto-signés n'étaient pas correctement
    gérés. Cela peut conduire à l'usurpation de connexions sécurisées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811";>CVE-2008-2811</a>
    <p>
    Greg McManus a découvert un plantage dans le code de réordonnancement des
    blocs. Cela peut conduire à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933";>CVE-2008-2933</a>
    <p>
    Billy Rios a découvert que passer une URL contenant un symbole «&nbsp;tube
    (|)&nbsp;» à Iceweasel pouvait conduire à une augmentation des droits de
    Chrome.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.0.15~pre080614d-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans les versions 1.9.0.1-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xulrunner.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1615.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Damian Put a découvert une vulnérabilité dans l'analyseur de la boîte à outils
antivirus ClamAV pour les fichiers exécutable Petite-packed. Cette faiblesse
conduit à un accès mémoire invalide, et peut permettre à un attaquant de faire
planter clamav en fournissant à l'analyseur un binaire au format
Petite-compressed conçu spécifiquement. Dans certaines configurations, comme
lorsque clamav est utilisé avec un serveur de courriels, cela peut causer sur
le système des échecs d'ouvertures, facilitant une attaque virale.
</p>

<p>
Une précédente version des paquets référencés dans ce bulletin a été mal
construite sans les corrections attendues. Ce problème est corrigé dans les
paquets référencés par la seconde révision de ce bulletin.
</p>

<p>
Le projet des expositions et vulnérabilités communes (CVE) identifie cette
faiblesse sous les références
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713";>CVE-2008-2713</a> et
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215";>CVE-2008-3215</a>.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.90.1dfsg-3.1+etch14.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.93.1.dfsg-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1616.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Règles incompatibles</define-tag>
<define-tag moreinfo>

<p>
Dans le bulletin de sécurité Debian n°&nbsp;DSA-1603-1, Debian  a publié une
mise à jour de la version&nbsp;9 du serveur de noms de domaines BIND qui
introduisait la sélection aléatoire de port UDP source pour atténuer la menace
d'attaques par empoisonnement du cache DNS (identifié par le projet des
expositions et vulnérabilités communes (CVE) sous la référence
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447";>CVE-2008-1447</a>).
Ce correctif, bien que correct, était incompatible avec la version des règles
de référence SELinux fournies avec la version <em>Etch</em> de Debian, ce qui
ne permettait pas à un processus fonctionnant dans le domaine named_t de lier
des sockets à d'autres ports UDP que le port <q>domain</q> standard (53). Cette
incompatibilité affecte à la fois les paquets de règles <q>targeted</q> et
<q>strict</q> fournis par cette version de refpolicy.
</p>

<p>
Cette mise à jour des paquets refpolicy donne la possibilité de lier des ports
UDP arbitraires aux processus named_t. Après l'installation, les paquets mis à
jour essayeront de mettre à jours le module de règles de bind sur les systèmes
où il était précédemment chargé et où la version précédente de refpolicy
antérieure où égale à la&nbsp;0.0.20061018-5.
</p>

<p>
Comme les paquets refpolicy de Debian ne sont pas encore conçus pour une mise à
jour facile du module de règles, et comme les systèmes Debian avec SELinux
d'activé ont souvent un certain degré de personnalisation des règles
spécifiques aux sites, il est difficile d'assurer que les nouvelles règles de
bind peuvent être mises en place avec succès. La mise à jour du paquet ne
s'arrête pas si la mise à jour des règles de bind échoue. Le nouveau module de
règles se trouve dans /usr/share/selinux/refpolicy-targeted/bind.pp après
l'installation. Les administrateurs qui souhaitent utiliser la règles du
service bind peuvent corriger toutes les incompatibilités de règles et
installer la mise à jour eux-mêmes ensuite. Une explication plus détaillée de
la procédure de correction se trouve sur <a
href="http://wiki.debian.org/SELinux/Issues/BindPortRandomization";>\
http://wiki.debian.org/SELinux/Issues/BindPortRandomization</a>.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.0.20061018-5.1+etch1.
</p>

<p>
La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème car
les publications suivantes de refpolicy ont inclus des modifications analogues.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets refpolicy.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1617.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le
langage Ruby. Cela peut conduire à un déni de service ou à l'exécution de code
arbitraire. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662";>CVE-2008-2662</a>
    <p>
    Drew Yao a découvert que plusieurs débordements d'entiers dans le code de
    traitement des chaînes pouvaient conduire à un déni de service ou peut-être
    à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663";>CVE-2008-2663</a>
    <p>
    Drew Yao a découvert que plusieurs débordements d'entiers dans le code de
    traitement des chaînes pouvaient conduire à un déni de service ou peut-être
    à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664";>CVE-2008-2664</a>
    <p>
    Drew Yao a découvert qu'une erreur de programmation dans le code de
    traitement des chaînes pouvait conduire à un déni de service ou peut-être à
    l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725";>CVE-2008-2725</a>
    <p>
    Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726";>CVE-2008-2726</a>
    <p>
    Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376";>CVE-2008-2376</a>
    <p>
    On a découvert qu'un débordement d'entier dans le code de gestion des
    tableaux pouvait conduire à un déni de service ou peut-être à l'exécution
    de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.9.0+20060609-1etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.9.0.2-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets ruby1.8.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Usurpation de réponse DNS</define-tag>
<define-tag moreinfo>

<p>
Plusieurs faiblesses ont été identifiées dans PyDNS, un client DNS implanté en
langage Python. Dan Kaminsky a identifié un vecteur concret d'usurpation de
réponse DNS et d'empoisonnement du cache exploitant l'entropie limité dans un
identifiant de transaction DNS et dans le manque de sélection aléatoire de port
UDP source dans plusieurs implantations de DNS. Scott Kitterman a indiqué que
python-dns était vulnérable à cette prévisibilité, car il ne rend aléatoire ni
ses identifiants de transactions ni ses ports sources. Ce manque d'entropie
laisse les applications utilisant python-dns pour réaliser des requêtes DNS
fortement vulnérables à la contrefaçon des réponses.
</p>

<p>
Le projet des expositions et vulnérabilités communes (CVE) identifie cette
faiblesse sous la référence
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447";>CVE-2008-1447</a>.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.3.0-5.2+etch1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets python-dns.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"

Attachment: signature.asc
Description: Digital signature


Reply to: