[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/201{0/dsa-2031,0/dsa-2032,0/dsa-2039,1/dsa-2319,1/dsa-2320}.wml



Bonjour,

Le 08/10/2011 22:00, David Prévot a écrit :
> Deux mises à jour de sécurité ont été mises en ligne, et j'en ai
> traduit trois plus anciennes, par avance merci pour vos relectures.

Une espace retirée dans dsa-2032. Rien à signaler pour les autres.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libpng,
une bibliothèque pour lire et écrire les fichiers PNG.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2042";>CVE-2009-2042</a>
<p>
libpng n'analyse pas correctement les images entrelacées à 1 bit avec
des valeurs de largeur  non divisibles par 8, ce qui force libpng à
inclure des bits non initialisés dans certaines colonnes d'un fichier
PNG et pourrait permettre aux attaquants distants de lire des parties de
mémoire sensible à l'aide de <q>pixels hors limites</q> dans le fichier.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0205";>CVE-2010-0205</a>
<p>
libpng ne traite pas correctement les données compressées
de morceaux auxiliaires avec une représentation
décompressée disproportionnellement importante.

Cela permet aux attaquants distants de provoquer un déni
de service (consommation de mémoire et de microprocesseur,
suspension d'application) à l'aide d'un fichier PNG contrefait.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny3.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.43-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2032.data"
# $Id: dsa-2032.wml,v 1.2 2010-12-17 14:26:43 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libpng,
une bibliothèque pour lire et écrire les fichiers PNG.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2042";>CVE-2009-2042</a>
<p>
libpng n'analyse pas correctement les images entrelacées à 1 bit avec
des valeurs de largeur non divisibles par 8, ce qui force libpng à
inclure des bits non initialisés dans certaines colonnes d'un fichier
PNG et pourrait permettre aux attaquants distants de lire des parties de
mémoire sensible à l'aide de <q>pixels hors limites</q> dans le fichier.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0205";>CVE-2010-0205</a>
<p>
libpng ne traite pas correctement les données compressées
de morceaux auxiliaires avec une représentation
décompressée disproportionnellement importante.

Cela permet aux attaquants distants de provoquer un déni
de service (consommation de mémoire et de microprocesseur,
suspension d'application) à l'aide d'un fichier PNG contrefait.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny3.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.43-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2032.data"
# $Id: dsa-2032.wml,v 1.2 2010-12-17 14:26:43 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: