[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2043,0/dsa-2045,0/dsa-2049,1/dsa-2318}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
trois plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découverts dans
cyrus-imapd, un système de messagerie électronique très évolutif
conçu pour être utilisé en environnement professionnel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3208";>CVE-2011-3208</a>
<p>
Coverity a découvert un débordement de mémoire tampon basée sur la
pile dans l'implémentation de serveur NNTP (nttpd) de cyrus-imapd.

Un attaquant peut exploiter ce défaut à l'aide de plusieurs
commandes NNTP contrefaites pour exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3372";>CVE-2011-3372</a>
<p>
Stefan Cornelius de Secunia Research a découvert que le traitement de
commande de l'implémentation de serveur NNTP (nttpd) de cyrus-imapd
n'implémente pas correctement les restrictions d'accès pour certaines
commandes et ne vérifie pas si l'authentification est complète et réussie.

Un attaquant peut utiliser ce défaut pour contourner les restrictions
d'accès à certaines commandes, et par exemple tirer partie de <a
href="http://security-tracker.debian.org/tracker/CVE-2011-3208";>\
CVE-2011-3208</a> sans être authentifié correctement.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.2_2.2.13-14+lenny5.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2_2.2.13-19+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.12-1 de cyrus-imapd-2.4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cyrus-imapd-2.2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2318.data"
# $Id: $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
BarnOwl, un client Jabber, IRC, AIM et Zephyr basé sur curses, est prédisposé
à un débordement de mémoire tampon à l'aide de son traitement de <q>CC</q>.

Cela pourrait permettre l'exécution de code arbitraire.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.1-4+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.1-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets barnowl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2049.data"
# $Id: dsa-2049.wml,v 1.1 2010-05-24 19:15:40 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>
Bob Clary, Dan Kaminsky et David Keeler ont découvert que dans libtheora, une
bibliothèque vidéo du projet Ogg, plusieurs défauts permettent aux attaquants
en fonction du contexte et à l'aide d'un gros fichier média contrefait pour
l'occasion, de provoquer un déni de service (plantage du lecteur utilisant
cette bibliothèque), et éventuellement l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0~beta3-1+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.1.0-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtheora.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2045.data"
# $Id: dsa-2045.wml,v 1.2 2010-05-12 06:25:00 kaare-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>
tixxDZ (DZCORE labs) a découvert une vulnérabilité
dans VLC, le lecteur de fichiers et flux multimédia.

Une validation de données manquante dans l'implémentation VLC
du Real Data Transport (RDT) permet un débordement d'entier par
le bas et par conséquent une opération de tampon sans limite.

Un flux contrefait de façon malveillante pourrait donc
permettre à un attaquant d'exécuter du code arbitraire.
</p>

<p>
Aucun identifiant du projet <q>Common Vulnerabilities
and Exposures</q> n'est disponible pour ce problème.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.6.h-4+lenny2.3.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.0.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vlc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2043.data"
# $Id: dsa-2043.wml,v 1.1 2010-05-11 16:55:34 rhonda-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: