[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-1984,0/dsa-2036,1/dsa-2231,1/dsa-2232}.wml



[ Et avec le bon sujet, c'est encore mieux pour faire plaisir au robot,
	désolé du doublon pour tous les autres ]

Salut,

Le 10/05/2011 15:34, Cédric Boutillier a écrit :

> Juste une petite broutille.

Intégrée, merci et par avance merci pour vos dernière remarques.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vulnérabilité de chaîne de formatage</define-tag>
<define-tag moreinfo>
<p>
On a découvert qu'Exim, l'agent de transport de courrier par défaut
de Debian, utilise les données DKIM obtenues du DNS directement dans
une chaîne de formatage, permettant éventuellement aux expéditeurs
de courrier malveillants d'exécuter du code arbitraire (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-1764";>CVE-2011-1764</a>).
</p>

<p>
La distribution oldstable (Lenny) n'est pas concernée par ce problème
car elle ne contient pas de prise en charge de DKIM.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.72-6+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.75-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2232.data"
# $Id: dsa-2232.wml,v 1.2 2011-05-06 23:51:25 taffit-guest Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités de script intersite ont été découvertes dans
Open Ticket Request System (OTRS), un système d'ouverture de tickets (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-1518";>CVE-2011-1518</a>).
</p>

<p>
De plus, cette mise à jour de sécurité corrige un
échec de mise à niveau de paquet de Lenny à Squeeze.
</p>

<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.9+dfsg1-3+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.10+dfsg1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2231.data"
# $Id: dsa-2231.wml,v 1.1 2011-05-06 20:14:01 taffit-guest Exp $

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
On a découvert que la bibliothèque d'exécution JPEG-2000 JasPer
permettait à un attaquant de créer un fichier d'entrée trafiqué qui
pourrait conduire à un déni de service et une corruption de tas.
</p>

<p>
En plus d'aborder cette vulnérabilité, cette mise à jour apporte une
solution à une régression introduite dans le correctif de sécurité de <a
href="http://security-tracker.debian.org/tracker/CVE-2008-3521";>CVE-2008-3521</a>,
appliqué avant la publication de Debian Lenny, qui pourrait provoquer
des erreurs lors de la lecture de certains fichiers d'entrée JPEG.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.900.1-5.1+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.900.1-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2036.data"
# $Id: dsa-2036.wml,v 1.2 2011-05-10 22:08:25 taffit-guest Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert que Xerces2 Java Parser, un analyseur de validation
XML pour Java, ne traite pas correctement les fichiers XML malformés.

Cette vulnérabilité pourrait permettre à un attaquant de provoquer
un déni de service lors de l'analyse d'un fichier XML malformé.
</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.8.1-1+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.9.1-2+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.9.1-4.1,
et migrera bientôt vers la distribution testing (Squeeze).
</p>


<p>Nous vous recommandons de mettre à jour votre paquet libxerces2-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1984.data"
# $Id: dsa-1984.wml,v 1.1 2011-05-06 21:55:05 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: