Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p> Deux dépassements de tampon ont été découverts dans JasPer, une bibliothèque pour le traitement d'images JPEG-2000. Cela pourrait permettre l'exécution de code arbitraire. </p> <p> Pour la distribution oldstable (Lenny), ce problème sera corrigé dans la version 1.900.1-5.1+lenny2. � cause de limitations techniques dans le logiciel de l'archive Debian, la mise à jour d'oldstable ne peut pas être publiée en synchronisation avec les paquets pour stable. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.900.1-7+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets jasper.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2371.data" # $Id: dsa-2371.wml,v 1.1 2011-12-24 17:26:30 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans mimeTeX, une alternative légère à MathML. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1382">CVE-2009-1382</a> <p> Chris Evans et Damien Miller ont découvert plusieurs dépassements de tampon de pile. Un attaquant pourrait exécuter du code arbitraire à l'aide d'un fichier TeX avec de grandes étiquettes picture, circle, et input. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2459">CVE-2009-2459</a> <p> Chris Evans a découvert que mimeTeX contenait certaines directives qui pourraient ne pas convenir au traitement d'entrée utilisateur non fiable. Un attaquant distant peut obtenir des renseignements sensibles. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.50-1+etch1.</p> <p> � cause d'un bogue dans le système de l'archive, le correctif pour la distribution stable (Lenny) sera publié en tant que version 1.50-1+lenny1 dès qu'il sera disponible. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.50-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mimetex.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1917.data" # $Id: dsa-1917.wml,v 1.2 2010-12-17 14:40:23 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Smarty, un moteur de de gabarit (<q>template</q>) PHP. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a> <p> La fonction _expand_quoted_text permet à certaines restrictions de gabarits, comme l'appel de fonction et l'exécution de PHP, d'être contournées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1669">CVE-2009-1669</a> <p> La fonction smarty_function_math permet aux attaquants en fonction du contexte d'exécuter des commandes arbitraires à l'aide de métacaractères de l'interpréteur de commandes dans l'attribut equation de la fonction math. </p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.14-1etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.20-1.2.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet smarty.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1919.data" # $Id: dsa-1919.wml,v 1.2 2010-12-17 14:40:24 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature