[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2008/dsa-16{59-60}.wml



clement R. a écrit :
> Bonjour,
> 
> 1659, ligne 6 :
> s/utilisé/utilisée/
> 
> Il y a aussi répétition de "courriels" mais je n'ai pas trouvé de
> formulation sans.

Moi non plus, sinon j'aurais fait plus léger.

> 1660, ligne 9 :
> s/pointeur nul/pointeurs nuls/
> 
> pour  "Incorrect error handling logic"
> "Une logique de gestion d'erreur érronée"
>

Ça me paraît pas mal, je corrige avec.

Les deux substitutions sont intégrées (cf. les fichiers joints).

Merci Clément,

-- 
Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul"

<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Dan Kaminsky a découvert que libspf2, une implémentation du « Sender Policy
Framework (SPF) » utilisée par les serveurs de courriels pour le filtrage de
courriels, gère incorrectement les enregistrements TXT mal formés, conduisant
à une condition de dépassement de tampon (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2469";>CVE-2008-2469</a>).</p>

<p>Veuillez noter que le modèle de configuration de SPF dans la configuration
d'Exim de Debian recommande l'utilisation de libmail-spf-query-perl, qui ne
souffre pas de ce problème.</p>

<p>Pour la distribution stable (Etch), ce problème a été corrigé dans la
version 1.2.5-4+etch1.</p>

<p>Pour la distribution de test (Lenny), ce problème a été corrigé dans la
version 1.2.5.dfsg-5+lenny1.</p>

<p>Pour la distribution instable (Sid), ce problème sera bientôt corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libspf2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1659.data"
# $Id: dsa-1659.wml,v 1.1 2008-10-24 17:37:47 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul"

<define-tag description>Déréférencement de pointeur nul, épuisement de ressources</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de type déni de service ont été découvertes dans
la trousse à outils de l'anti-virus ClamAV :</p>

<p>Une vérification insuffisante des conditions de dépassement de mémoire
provoque des déréférencements de pointeurs nuls (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3912";>CVE-2008-3912</a>).</p>

<p>Une logique de gestion d'erreur erronée mène à des fuites de mémoires
(<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3913";>CVE-2008-3913</a>)
et à des fuites de descripteur de fichiers (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3914";>CVE-2008-3914</a>).</p>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 0.90.1dfsg-4etch15.</p>

<p>Pour la distribution instable (Sid) et la distribution de test (Lenny), ces
problèmes ont été corrigés dans la version 0.94.dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet clamav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1660.data"
# $Id: dsa-1660.wml,v 1.2 2008-10-27 07:14:45 kaare Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: