[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1745,09/dsa-1769,09/dsa-1790,09/dsa-1793,12/dsa-2440,12/dsa-2441}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
quelques autres plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification de limites manquante</define-tag>
<define-tag moreinfo>
<p>
Matthew Hall a découvert que GNUTLS ne traite pas correctement les structures
GenericBlockCipher tronquées imbriquées dans des enregistrements TLS, avec pour
conséquence des plantages d'applications utilisant la bibliothèque GNUTLS.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.8.6-1+squeeze2.</p>

<p>
Pour la distribution unstable (Sid), ce problème a été corrigé dans
la version 2.12.18-1 du paquet gnutls26 paquet et
la version 3.0.17-2 du paquet gnutls28.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls26.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2441.data"
# $Id: dsa-2441.wml,v 1.1 2012-03-25 19:32:26 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification de limites manquante</define-tag>
<define-tag moreinfo>
<p>
Matthew Hall a découvert que plusieurs appelants de la fonction
asn1_get_length_der ne vérifiaient pas le résultat par rapport à
la longueur globale du tampon avant de continuer son traitement.

Cela pourrait avoir pour conséquence des accès
mémoire hors limites et des plantages d'application.

Les applications utilisant GNUTLS sont concernées par ce problème.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.7-1+squeeze+1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.12-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtasn1-3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2440.data"
# $Id: dsa-2440.wml,v 1.1 2012-03-25 12:25:14 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été identifiées dans Xpdf, un ensemble d'outils
pour afficher et convertir les fichiers Portable Document Format (PDF).</p>

<p>
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0146";>CVE-2009-0146</a>
<p>
Plusieurs dépassements de tampon dans le décodeur JBIG2 de Xpdf 3.02pl2
et versions précédentes, CUPS 1.3.9 et versions précédentes, et d'autres
produits permettent aux attaquants distants de provoquer un déni de
service (plantage) à l'aide d'un fichier PDF contrefait, en lien avec
(1) JBIG2SymbolDict::setBitmap et (2) JBIG2Stream::readSymbolDictSeg.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0147";>CVE-2009-0147</a>
<p>
Plusieurs dépassements d'entier dans le décodeur JBIG2 de Xpdf 3.02pl2 
et versions précédentes, CUPS 1.3.9 et versions précédentes, et d'autres 
produits permettent aux attaquants distants de provoquer un déni de 
service (plantage) à l'aide d'un fichier PDF contrefait, en lien avec
(1) JBIG2Stream::readSymbolDictSeg, (2) JBIG2Stream::readSymbolDictSeg
et (3) JBIG2Stream::readGenericBitmap.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0165";>CVE-2009-0165</a>
<p>
Un dépassement d'entier dans le décodeur JBIG2 de Xpdf 3.02pl2
et versions précédentes, tel qu'utilisé dans Poppler et
d'autres produits, quand il est exécuté sous Mac OS X, a
des conséquence indéterminées, en lien avec <q>*allocn</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0166";>CVE-2009-0166</a>
<p>
Le décodeur JBIG2 de Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et
versions précédentes, et d'autres produits permet aux attaquants distants
de provoquer un déni de service (plantage) à l'aide d'un fichier PDF
contrefait qui déclenche une libération de mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0799";>CVE-2009-0799</a>
<p>
Le décodeur JBIG2 de Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et
versions précédentes, Poppler avant la version 0.10.6, et d'autres produits
permet aux attaquants distants de provoquer un déni de service (plantage) à
l'aide d'un fichier PDF contrefait qui déclenche une lecture hors limites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0800";>CVE-2009-0800</a>
<p>
Plusieurs <q>défauts de validation d'entrée</q> dans le décodeur JBIG2 de
Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et versions précédentes,
Poppler avant la version 0.10.6, et d'autres produits permettent aux attaquants
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1179";>CVE-2009-1179</a>
<p>
Un dépassement d'entier dans le décodeur JBIG2 de Xpdf 3.02pl2 
et versions précédentes, CUPS 1.3.9 et versions précédentes, 
Poppler avant la version 0.10.6, et d'autres produits permet aux attaquants 
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1180";>CVE-2009-1180</a>
<p>
Le décodeur JBIG2 de Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et
versions précédentes, Poppler avant la version 0.10.6, et d'autres produits
permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'un
fichier PDF contrefait qui déclenche une libération de données non valables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1181";>CVE-2009-1181</a>
<p>
Le décodeur JBIG2 de Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et
versions précédentes, Poppler avant la version 0.10.6, et d'autres produits
permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'un 
fichier PDF contrefait qui déclenche un déréférencement de pointeur NULL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1182";>CVE-2009-1182</a>
<p>
Plusieurs dépassement de tampons dans le décodeur JBIG2 MMR de Xpdf 3.02pl2
et versions précédentes, CUPS 1.3.9 et versions précédentes,
Poppler avant la version 0.10.6, et d'autres produits permettent aux attaquants
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1183";>CVE-2009-1183</a>
<p> 
Le décodeur JBIG2 MMR de Xpdf 3.02pl2 et versions précédentes, CUPS 1.3.9 et
versions précédentes, Poppler avant la version 0.10.6, et d'autres produits
permet aux attaquants distants de provoquer un déni de service (boucle infinie
et suspension d'application) à l'aide d'un fichier PDF contrefait.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.01-9.1+etch6.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.02-1.4+lenny1.</p>

<p>
Pour la distribution unstable (Sid), ces problèmes
seront corrigés dans une future version.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets xpdf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1790.data"
# $Id: dsa-1790.wml,v 1.2 2010-12-17 14:39:42 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
KPDF, un lecteur de Portable Document Format (PDF) pour KDE, est
basé sur le programme Xpdf, il est donc victime de problèmes
similaires à ceux décrits en <a href="dsa-1790">DSA-1790</a>.
</p>

<p>
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0146";>CVE-2009-0146</a>
<p> 
Plusieurs dépassements de tampon dans le décodeur JBIG2 de KPDF
permettent aux attaquants distants de provoquer un déni de
service (plantage) à l'aide d'un fichier PDF contrefait, en lien avec
(1) JBIG2SymbolDict::setBitmap et (2) JBIG2Stream::readSymbolDictSeg. 
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0147";>CVE-2009-0147</a>
<p>
Plusieurs dépassements d'entier dans le décodeur JBIG2 de KPDF
permettent aux attaquants distants de provoquer un déni de
service (plantage) à l'aide d'un fichier PDF contrefait, en lien avec
(1) JBIG2Stream::readSymbolDictSeg, (2) JBIG2Stream::readSymbolDictSeg
et (3) JBIG2Stream::readGenericBitmap.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0165";>CVE-2009-0165</a>
<p>
Un dépassement d'entier dans le décodeur JBIG2 de KPDF a
des conséquence indéterminées, en lien avec <q>*allocn</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0166";>CVE-2009-0166</a>
<p>
Le décodeur JBIG2 de KPDF permet aux attaquants distants
de provoquer un déni de service (plantage) à l'aide d'un fichier PDF
contrefait qui déclenche une libération de mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0799";>CVE-2009-0799</a>
<p>
Le décodeur JBIG2 de KPDF
permet aux attaquants distants de provoquer un déni de service (plantage) à
l'aide d'un fichier PDF contrefait qui déclenche une lecture hors limites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0800";>CVE-2009-0800</a>
<p>
Plusieurs <q>défauts de validation d'entrée</q> dans le décodeur JBIG2 de
KPDF permettent aux attaquants
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1179";>CVE-2009-1179</a>
<p>
Un dépassement d'entier dans le décodeur JBIG2 de KPDF permet aux attaquants
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1180";>CVE-2009-1180</a>
<p>
Le décodeur JBIG2 de KPDF
permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'un
fichier PDF contrefait qui déclenche une libération de données non valables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1181";>CVE-2009-1181</a>
<p>
Le décodeur JBIG2 de KPDF
permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'un
fichier PDF contrefait qui déclenche un déréférencement de pointeur NULL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1182";>CVE-2009-1182</a>
<p>
Plusieurs dépassement de tampons dans le décodeur JBIG2 MMR de KPDF
permettent aux attaquants
distants d'exécuter du code arbitraire à l'aide d'un fichier PDF contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1183";>CVE-2009-1183</a>
<p>
Le décodeur JBIG2 MMR de KPDF 
permet aux attaquants distants de provoquer un déni de service (boucle infinie
et suspension d'application) à l'aide d'un fichier PDF contrefait.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.5.5-3etch3.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.5.9-3+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kdegraphics.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1793.data"
# $Id: dsa-1793.wml,v 1.2 2010-12-17 14:39:45 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découvertes dans
LittleCMS, une bibliothèque de gestion de couleurs.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0581";>CVE-2009-0581</a>
<p>
Chris Evans a découvert que LittleCMS est concerné par une
fuite de mémoire, qui pourrait conduire à un déni de service
à l'aide de fichiers image contrefaits pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0723";>CVE-2009-0723</a>
<p>
Chris Evans a découvert que LittleCMS est prédisposé à plusieurs dépassements
d'entier à l'aide de fichiers image contrefaits pour l'occasion.

Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0733";>CVE-2009-0733</a>
<p>
Chris Evans a découvert le manque de vérification de frontière
haute des tailles menant à un dépassement de tampon, ce qui
pourrait être utilisé pour exécuter du code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.17.dfsg-1+lenny1.</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.15-1.1+etch2.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets lcms.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1745.data"
# $Id: dsa-1745.wml,v 1.3 2010-12-17 14:39:28 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été identifiées dans
OpenJDK, une implémentation de la plateforme Java SE.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2006-2426";>CVE-2006-2426</a>
<p>
La création de grandes polices temporaires pourrait utiliser tout l'espace
disque disponible, avec pour conséquence une condition de déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0581";>CVE-2009-0581</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-0723";>CVE-2009-0723</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-0733";>CVE-2009-0733</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-0793";>CVE-2009-0793</a>
<p>
Plusieurs vulnérabilités existaient dans la bibliothèque LittleCMS
embarquée, exploitable à l'aides d'images contrefaites : une fuite
de mémoire, avec pour conséquence une condition de déni de service
(<a href="http://security-tracker.debian.org/tracker/CVE-2009-0581";>\
CVE-2009-0581</a>), des dépassements de tampon basés sur le tas,
permettant éventuellement l'exécution de code arbitraire (<a
href="http://security-tracker.debian.org/tracker/CVE-2009-0723";>CVE-2009-0723</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2009-0733";>\
CVE-2009-0733</a>), et un déréférencement de pointeur
nul, avec pour conséquence un déni de service (<a
href="http://security-tracker.debian.org/tracker/CVE-2009-0793";>CVE-2009-0793</a>).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1093";>CVE-2009-1093</a>
<p>
L'implémentation de serveur LDAP (de com.sun.jdni.ldap) ne fermait
pas correctement les sockets si une erreur a été rencontrée,
avec pour conséquence une condition de déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1094";>CVE-2009-1094</a>
<p>
L'implémentation de client LDAP (de com.sun.jdni.ldap) permettait aux
serveurs LDAP malveillants d'exécuter du code arbitraire sur le client.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1101";>CVE-2009-1101</a>
<p>
L'implémentation de serveur HTTP (sun.net.httpserver) contenait
une vulnérabilité de déni de service non communiquée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1095";>CVE-2009-1095</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-1096";>CVE-2009-1096</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-1097";>CVE-2009-1097</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2009-1098";>CVE-2009-1098</a>
<p>
Plusieurs problèmes dans Java Web Start ont été corrigés.

Les paquets Debian ne prennent actuellement pas en charge Java Web
Start, donc ces problèmes ne sont pas directement exploitables,
mais le code correspondant a tout de même été mis à jour.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 9.1+lenny2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1769.data"
# $Id: dsa-1769.wml,v 1.2 2010-12-17 14:39:34 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: