[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1977,0/dsa-2085,1/dsa-2255}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
deux plus vieilles pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Chris Evans a découvert que libxml était vulnérable aux
débordements de mémoire tampon, ce qui permettait à un fichier
d'entrée XML trafiqué d'exécuter éventuellement du code arbitraire.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.32.dfsg-5+lenny4.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.7.8.dfsg-2+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.8.dfsg-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2255.data"
# $Id: dsa-2255.wml,v 1.1 2011-06-06 18:48:35 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Jukka Taimisto, Tero Rontti et Rauli Kaksonen ont découvert que la copie
embarquée d'Expat dans l'interpréteur de langage Python ne traite pas
correctement les fichiers XML malformés ou trafiqués
(<a href="http://security-tracker.debian.org/tracker/CVE-2009-3560";>CVE-2009-3560</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2009-3720";>CVE-2009-3720</a>).

Cette vulnérabilité pourrait permettre à un attaquant de provoquer
un déni de service lors de l'analyse d'un fichier XML malformé.
</p>

<p>
De plus, cette mise à jour corrige un débordement
d'entier dans le module hashlib de python2.5.

Cette vulnérabilité pourrait permettre à un
attaquant de faire échouer les synthèses chiffrées
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-2316";>CVE-2008-2316</a>).

Seule la distribution oldstable (Etch) est concernée.
</p>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.4.4-3+etch3 pour python2.4 et version 2.5-5+etch2 pour python2.5.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.4.6-1+lenny1 pour python2.4 et version 2.5.2-15+lenny1 pour python2.5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.5.4-3.1 pour python2.5, qui migrera bientôt vers la distribution testing (Squeeze).

python2.4 a été supprimé de la distribution testing (Squeeze),
et sera bientôt supprimé de la distribution unstable (Sid).
</p>


<p>Nous vous recommandons de mettre à jour vos paquets python.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1977.data"
# $Id: dsa-1977.wml,v 1.1 2011-06-06 19:00:21 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Validations des entrées insuffisantes</define-tag>
<define-tag moreinfo>
<p>
On a découvert que dans LFTP, un client FTP/HTTP en ligne de commande,
aucune validation correcte du nom de fichier fourni par le serveur par
l'intermédiaire de l'en-tête Content-Disposition n'est réalisée.

Les attaquants peuvent utiliser ce défaut en suggérant le nom d'un
fichier qu'ils veulent écraser sur la machine cliente, puis exécuter
éventuellement du code arbitraire (par exemple si l'attaquant
choisit d'écrire un fichier caché dans un répertoire personnel).
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.7.3-1+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 4.0.6-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.0.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lftp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2085.data"
# $Id: dsa-2085.wml,v 1.1 2011-06-06 19:00:21 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: