[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1917,09/dsa-1919,11/dsa-2371}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
deux plus anciennes, par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>
Deux dépassements de tampon ont été découverts dans JasPer,
une bibliothèque pour le traitement d'images JPEG-2000.

Cela pourrait permettre l'exécution de code arbitraire.
</p>

<p>
Pour la distribution oldstable (Lenny), ce problème sera corrigé dans la version 1.900.1-5.1+lenny2.

Ã? cause de limitations techniques dans le logiciel
de l'archive Debian, la mise à jour d'oldstable ne peut pas être
publiée en synchronisation avec les paquets pour stable.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.900.1-7+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2371.data"
# $Id: dsa-2371.wml,v 1.1 2011-12-24 17:26:30 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans mimeTeX, une alternative légère à MathML.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1382";>CVE-2009-1382</a>
<p>
Chris Evans et Damien Miller ont découvert
plusieurs dépassements de tampon de pile.

Un attaquant pourrait exécuter du code arbitraire à l'aide d'un
fichier TeX avec de grandes étiquettes picture, circle, et input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2459";>CVE-2009-2459</a>
<p>
Chris Evans a découvert que mimeTeX contenait certaines directives qui
pourraient ne pas convenir au traitement d'entrée utilisateur non fiable.

Un attaquant distant peut obtenir des renseignements sensibles.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.50-1+etch1.</p>

<p>
� cause d'un bogue dans le système de l'archive, le correctif
pour la distribution stable (Lenny) sera publié en tant que
version 1.50-1+lenny1 dès qu'il sera disponible.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.50-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mimetex.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1917.data"
# $Id: dsa-1917.wml,v 1.2 2010-12-17 14:40:23 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
Smarty, un moteur de de gabarit (<q>template</q>) PHP.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4810";>CVE-2008-4810</a>
<p>
La fonction _expand_quoted_text permet à certaines restrictions de gabarits,
comme l'appel de fonction et l'exécution de PHP, d'être contournées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1669";>CVE-2009-1669</a>

<p>
La fonction smarty_function_math permet aux attaquants en fonction du
contexte d'exécuter des commandes arbitraires à l'aide de métacaractères de
l'interpréteur de commandes dans l'attribut equation de la fonction math.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.14-1etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.20-1.2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet smarty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1919.data"
# $Id: dsa-1919.wml,v 1.2 2010-12-17 14:40:24 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: