Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit trois plus anciennes pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Ricardo Narvaja a découvert qu'une absence de vérification des entrées dans VLC, un lecteur multimédia et de flux, pourrait conduire à l'exécution de code arbitraire si un utilisateur est piégé dans l'ouverture d'un fichier trafiqué. </p> <p> Cette mise à jour fournit aussi des paquets mis à jour pour oldstable (Lenny) pour des vulnérabilités qui ont déjà été corrigées dans Debian stable (Squeeze), soit pendant le gel, soit dans la <a href="dsa-2159">DSA-2159</a> (<a href="http://security-tracker.debian.org/tracker/CVE-2010-0522">CVE-2010-0522</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2010-1441">CVE-2010-1441</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2010-1442">CVE-2010-1442</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2011-0531">CVE-2011-0531</a>). </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.8.6.h-4+lenny3.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.3-1squeeze4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.8-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets vlc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2211.data" # $Id: dsa-2211.wml,v 1.1 2011-04-06 22:17:46 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert qu'une erreur de programmation dans le mode d'essai d'archive de cabextract, un programme d'extraction de fichiers « Microsoft Cabinet », pourrait conduire à l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2-3+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet cabextract.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2087.data" # $Id: dsa-2087.wml,v 1.1 2010-08-04 09:01:08 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Dan Rosenberg a découvert que dans lxr-cvs, un outil d'indexation de code avec une interface web, on ne réalise pas assez de vérification des entrées de l'utilisateur. Un attaquant peut en tirer avantage et passer du code de script afin de réaliser des attaques par script instersite. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.5+cvs20071020-1+lenny1.</p> <p>Pour la distribution testing (Sid), ce problème a été corrigé dans la version 0.9.5+cvs20071020-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lxr-cvs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2092.data" # $Id: dsa-2092.wml,v 1.1 2010-08-20 13:37:36 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>multiple vulnerabilities</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la bibliothèque C de GNU (<q>GNU C Library</q> ou glibc) et ses dérivées. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1391">CVE-2008-1391</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2009-4880">CVE-2009-4880</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2009-4881">CVE-2009-4881</a> <p> Maksymilian Arciemowicz a découvert que la bibliothèque C de GNU ne gère pas correctement les dépassements d'entier dans la famille de fonctions strfmon. Si un utilisateur ou un système automatisé était piégé dans le traitement d'une chaîne de format trafiquée pour l'occasion, un attaquant distant pourrait planter des applications, conduisant à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0296">CVE-2010-0296</a> <p> Jeff Layton et Dan Rosenberg ont découvert que la bibliothèque C de GNU ne gère pas correctement les nouvelles lignes dans la famille de fonctions mntent. Si un attaquant local était capable d'injecter des nouvelles lignes dans une entrée de montage par l'intermédiaire d'autres assistants de montage vulnérables, ils pourraient perturber le système ou éventuellement obtenir des droits de superutilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0830">CVE-2010-0830</a> <p> Dan Rosenberg a découvert que la bibliothèque C de GNU ne validait pas correctement certains en-têtes de programme ELF. Si un utilisateur ou un système automatisé était piégé dans la vérification d'un programme ELF trafiquée pour l'occasion, un attaquant distant pourrait exécuter du code arbitraire avec des droits d'utilisateur. </p></li> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.7-18lenny4 du paquet glibc.</p> <p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1.11-1 du paquet eglibc.</p> <p>Nous vous recommandons de mettre à jour vos paquets glibc ou eglibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2058.data" # $Id: dsa-2058.wml,v 1.2 2010-12-17 14:26:57 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature