[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1904,09/dsa-1906,09/dsa-1941,12/dsa-2393}.wml



Salut,

Le 27/01/2012 09:15, JP Guillonneau a écrit :
> suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Julien Tinnes a signalé un dépassement de tampon dans le serveur
mandataire (<q>proxy</q>) IRC multiutilisateur Bip qui pourrait
permettre l'exécution de code arbitraire aux utilisateurs distants.
</p>

<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.8.2-1squeeze4.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2393.data"
# $Id: dsa-2393.wml,v 1.2 2012-01-26 04:08:33 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Validation des entrées insuffisante</define-tag>
<define-tag moreinfo>
<p>
Daniel Stenberg a découvert que Wget, un utilitaire réseau qui permet
de récupérer des fichiers sur le web avec les protocoles HTTP(S) et
FTP, est vulnérable aux attaques de préfixe NULL sur les certificats
SSL et TLS (<q>Null Prefix Attacks Against SSL/TLS Certificates</q>)
publiées lors de la conférence Blackhat il y a quelques temps.

Cela permet à un attaquant de réaliser des attaques non détectées
en homme au milieu à l'aide d'un certificat X.509 ITU-T contrefait
contenant un octet NULL injecté dans le champ Common Name.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.10.2-2+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.11.4-2+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.12-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets wget.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1904.data"
# $Id: dsa-1904.wml,v 1.1 2009-10-09 11:53:00 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Annonce de fin de vie pour clamav dans stable et oldstable</define-tag>
<define-tag moreinfo>
<p>
Le suivi en sécurité de ClamAV, un utilitaire antivirus pour UNIX, a
été arrêté pour les distributions stable (Lenny) et oldstable (Etch).

ClamAV a arrêté en amont de suivre les versions de Lenny et Etch.

De ce fait, il n'est plus possible de recevoir aisément les mises
à jour de signature du scanner de virus avec nos versions publiées.
</p>

<p>
Nous recommandons à tous les utilisateurs de ClamAV de bien vouloir
basculer vers la version de debian-volatile, qui reçoit des mises à
jour régulières ainsi que le meilleur suivi en sécurité possible.
</p>

<p>
Pour obtenir de plus amples renseignements sur debian-volatile, veuillez
consulter <a href="$(HOME)/volatile/">http://www.debian.org/volatile/</a>.
</p>

</define-tag>


# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1906.data"
# $Id: dsa-1906.wml,v 1.1 2009-10-11 11:47:04 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs dépassements d'entier, dépassements de tampon et erreurs d'allocation
mémoire ont été découverts dans la bibliothèque de rendu PDF Poppler, qui
pourraient conduire à un déni de service ou l'exécution de code arbitraire
si un utilisateur est piégé dans l'ouverture d'un document PDF contrefait.
</p>

<p>
Une mise à jour pour l'ancienne distribution stable (Etch)
sera bientôt publiée en tant que version 0.4.5-5.1etch4.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.8.7-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1941.data"
# $Id: dsa-1941.wml,v 1.1 2009-11-25 23:17:29 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: