Le 18/01/2012 10:48, Stéphane Blondon a écrit : > Dans dsa-2388, tu parles de « déréférence de pointeur », alors que > dans les précédentes, c'était plutôt « déréférencement de pointeur ». > C'est volontaire ? Non, un moment de doute, c'est corrigé maintenant, merci. Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans t1lib, une bibliothèque de rastérisation des polices de Type 1, certaines d'entre elles pourraient permettre l'exécution de code à l'aide de l'ouverture de fichiers intégrant de mauvaises polices. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2642">CVE-2010-2642</a> <p> Un dépassement de tampon de tas dans l'analyseur de mesures de police AFM permet éventuellement l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0433">CVE-2011-0433</a> <p> Un autre dépassement de tampon de tas dans l'analyseur de mesures de police AFM permet éventuellement l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0764">CVE-2011-0764</a> <p> Un déréférencement de pointeur incorrecte permet l'exécution de code arbitraire en utilisant des polices Type 1 contrefaites. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1552">CVE-2011-1552</a> <p> Un autre déréférencement de pointeur incorrecte a pour conséquence un plantage d'application, déclenché par l'utilisation de polices Type 1 contrefaites. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1553">CVE-2011-1553</a> <p> Une vulnérabilité d'utilisation de mémoire après libération conduit à un plantage d'application, déclenché par l'utilisation de polices Type 1 contrefaites. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1554">CVE-2011-1554</a> <p> Une erreur due à un décalage d'entier conduit à une lecture de mémoire incorrecte et un plantage d'application, déclenché par l'utilisation de polices Type 1 contrefaites. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.1.2-3+lenny1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.1.2-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 5.1.2-3.4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2-3.4.</p> <p>Nous vous recommandons de mettre à jour vos paquets t1lib.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2388.data" # $Id: dsa-2388.wml,v 1.3 2012-01-20 20:19:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une implémentation de TLS et des protocoles associés. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4108">CVE-2011-4108</a> <p> L'implémentation DTLS ne réalise une vérification MAC que si un certain remplissage est valable, ce qui facilite aux attaquants distants la récupération du texte en clair à l'aide d'une attaque d'oracle par remplissage. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4109">CVE-2011-4109</a> <p> Une vulnérabilité de double libération de zone de mémoire quand X509_V_FLAG_POLICY_CHECK est activé, permet aux attaquants distants de provoquer des plantages d'applications et permet éventuellement l'exécution de code arbitraire en déclenchant des échecs lors d'une vérification de politique. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4354">CVE-2011-4354</a> <p> Sur les systèmes 32 bits, les opérations sur courbes elliptiques NIST P-256 et P-384 ne sont pas correctement implémentées, avec fuite éventuelle de la clef ECC privée d'un serveur TLS (les clefs normales de type RSA ne sont pas concernées par cette vulnérabilité). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4576">CVE-2011-4576</a> <p> L'implémentation SSL 3.0 n'initialise pas correctement les structures de données pour le remplissage chiffré de bloc, ce qui pourrait permettre aux attaquants distants d'obtenir des informations sensibles en déchiffrant les données de remplissage envoyées par un pair SSL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4619">CVE-2011-4619</a> <p> L'implémentation SGC (<q>Server Gated Cryptography</q>) d'OpenSSL ne traite pas correctement les redémarrages d'établissement de connexion, simplifiant inutilement les attaques par épuisement de processeur. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.9.8g-15+lenny15.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze5.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.0f-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2390.data" # $Id: dsa-2390.wml,v 1.2 2012-01-15 22:54:31 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> CamlImages, une bibliothèque de traitement d'images, est victime de plusieurs dépassement d'entiers, qui pourraient éventuellement conduire à un dépassement de tas exploitable et conduire à l'exécution de code arbitraire. Cette annonce corrige les problèmes pour la lecture des fichiers TIFF. Elle étend également le correctif à <a href="http://security-tracker.debian.org/tracker/CVE-2009-2660">CVE-2009-2660</a> pour corriger un autre dépassement possible dans le traitement d'images JPEG. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.20-8+etch3.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:2.2.0-4+lenny3.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1912.data" # $Id: dsa-1912.wml,v 1.2 2010-12-17 14:40:19 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la bibliothèque d'exécution portable NetScape. Cela peut permettre l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1563">CVE-2009-1563</a> <p> Une erreur de programmation dans le code de traitement de chaîne pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a> <p> Un dépassement d'entier dans les fonctions de décodage de Base64 pourrait conduire à l'exécution de code arbitraire. </p></li> </ul> <p>L'ancienne distribution stable (Etch) ne contient pas nspr.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.7.1-5.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.8.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets npsr.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1931.data" # $Id: dsa-1931.wml,v 1.2 2010-12-17 14:40:38 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature