[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1766,09/dsa-1959,11/dsa-2357}.wml



Le 05/12/2011 17:26, Stéphane Blondon a écrit :

> Juste une coquille.

Corrigée, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Jon Larimer d'IBM X-Force Advanced Research a découvert plusieurs
vulnérabilités dans le moteur DVI du lecteur de documents Evince.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2640";>CVE-2010-2640</a>
<p>
Des vérifications insuffisantes de rebonds de tableau dans
l'analyseur de polices PK pourraient conduire à l'écrasement d'un
pointeur de fonction, provoquant l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2641";>CVE-2010-2641</a>
<p>
Des vérifications insuffisantes de rebonds de tableau dans
l'analyseur de polices VF pourraient conduire à l'écrasement d'un
pointeur de fonction, provoquant l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2642";>CVE-2010-2642</a>
<p>
Des vérifications insuffisantes de rebonds dans l'analyseur de
polices AFM lors de l'écriture de données vers un tampon de
mémoire alloué sur un tas pourraient conduire à l'écrasement
de mémoire arbitraire et l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2643";>CVE-2010-2643</a>
<p>
Une vérification insuffisante sur un entier utilisé comme taille pour
l'allocation de mémoire peut conduire à l'écriture arbitraire hors de
l'intervalle alloué et provoquer l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.22.2-4~lenny2.</p>

<p>
Pour la distribution stable (Squeeze), <a
href="http://security-tracker.debian.org/tracker/CVE-2010-2640";>CVE-2010-2640</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2010-2641";>CVE-2010-2641</a>
et <a href="http://security-tracker.debian.org/tracker/CVE-2010-2643";>\
CVE-2010-2643</a> ont été corrigés dans la
version 2.30.3-2 mais le correctif pour <a
href="http://security-tracker.debian.org/tracker/CVE-2010-2642";>\
CVE-2010-2642</a> était incomplet.

Le correctif final est présent dans la version 2.30.3-2+squeeze1.
</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 3.0.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets evince.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2357.data"
# $Id: dsa-2357.wml,v 1.2 2011-12-04 18:46:46 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
l'implémentation de référence de Kerberos V5 du MIT, un système
pour authentifier les utilisateurs et les services sur un réseau.

Le projet « Common Vulnerabilities and Exposures » (CVE) a identifié les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0844";>CVE-2009-0844</a>
<p>
L'équipe de sécurité des produits Apple a découvert que le
mécanisme SPNEGO GSS-API souffre d'un manque de vérification de
rebonds lors de la lecture d'un tampon d'entrée de réseau qui a
pour conséquence une lecture non valable plantant l'application
ou permettant éventuellement une fuite de renseignements.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0845";>CVE-2009-0845</a>
<p>
Sous certaines conditions, le mécanisme SPNEGO GSS-API référence un
pointeur NULL qui plante l'application utilisant la bibliothèque.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0847";>CVE-2009-0847</a>
<p>
Une vérification de longueur incorrecte dans le décodeur ASN.1
de l'implémentation Kerberos V5 du MIT permet à un attaquant
distant non authentifié de planter les programmes kinit ou KDC.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0846";>CVE-2009-0846</a>
<p>
Sous certaines conditions, le décodeur ASN.1 de l'implémentation Kerberos V5
du MIT libère un pointeur non initialisé ce qui pourrait conduire à
un déni de service et éventuellement l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.4.4-7etch7.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.dfsg.4~beta1-5lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.dfsg.4~beta1-13.</p>


<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1766.data"
# $Id: dsa-1766.wml,v 1.2 2011-12-05 21:34:10 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Ganeti, un gestionnaire de grappe de serveurs virtuels, ne vérifie
pas le chemin des scripts passés en arguments à certaines commandes.

Cela permet aux utilisateurs locaux ou distants (à l'aide de
l'interface web dans les versions 2.x) d'exécuter des commandes
arbitraires sur un hôte en se faisant passer pour le maître de grappe.
</p>

<p>La distribution oldstable (Etch) ne contient pas ganeti.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2.6-3+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé dans la version 2.0.5-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ganeti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1959.data"
# $Id: dsa-1959.wml,v 1.1 2011-12-04 22:37:06 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: