Salut, Le 23/04/2012 16:49, Stéphane Blondon a écrit : > Une coquille dans dsa-1754, rien sur les autres fichiers. Merci, j'ai aussi intégré une paire d'autres proposition qu'Havok m'avait envoyé en privé, et vient de mettre à jour la dernière annonce en ajoutant le paragraphe suivant : > <p> > Tomas Hoger, Red Hat, a découvert que le correctif pour > <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a> > de la série 0.9.8 d'OpenSSL était incomplet. > > L'identifiant > <a href="http://security-tracker.debian.org/tracker/CVE-2012-2131">CVE-2012-2131</a> > lui a été assigné. > </p> Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans OpenSSL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0884">CVE-2012-0884</a> <p> Ivan Nestlerode a découvert une faiblesse dans les implémentations de CMS et PKCS nº 7, pourraient pourraient permettre à un attaquant de déchiffrer les données à l'aide d'une attaque d'un million de message (MMA). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1165">CVE-2012-1165</a> <p> Un pointeur NULL pourrait être déréférencé lors de l'analyse de certains messages S/MIME, conduisant à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a> <p> Tavis Ormandy, de l'équipe de sécurité de Google, a découvert une vulnérabilité dans la façon dont les données ASN.1 encodées DER sont analysées, ce qui peut permettre un dépassement de tas. </p></li> </ul> <p> De plus, la correction pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-4619">\ CVE-2011-4619</a> a été mise à jour pour corriger un problème avec les établissements de communication SGC. </p> <p> Tomas Hoger, Red Hat, a découvert que le correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a> de la série 0.9.8 d'OpenSSL était incomplet. L'identifiant <a href="http://security-tracker.debian.org/tracker/CVE-2012-2131">CVE-2012-2131</a> lui a été assigné. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze12.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1a-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2454.data" # $Id: dsa-2454.wml,v 1.3 2012-04-25 03:37:42 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérifications d'accès insuffisantes</define-tag> <define-tag moreinfo> <p> Roundup, un système de suivi d'incidents avec des interfaces en ligne de commande, web et courriel, permet aux utilisateurs de modifier les ressources de façons non autorisées, y compris s'attribuer eux-mêmes des droits d'administrateur. </p> <p> Cette mise à jour introduit des vérifications d'accès plus strictes, renforçant de fait les droits et rôles configurés. Cela veut dire que la configuration risque de devoir être mise à jour. De plus, l'inscription par l'interface web a été désactivée. Utilisez plutôt le programme <q>roundup-admin</q> depuis la ligne de commande. </p> <p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.2.1-10+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.4-4+lenny1.</p> <p>Nous vous recommandons de mettre à jour votre paquet roundup.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1754.data" # $Id: dsa-1754.wml,v 1.1 2009-04-10 18:15:38 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon de tas</define-tag> <define-tag moreinfo> <p> Matt Lewis a découvert que le code de gestion de mémoire dans la bibliothèque APR (<q>Apache Portable Runtime</q>) ne protège pas des enlacements lors des calculs de taille. Cela pourrait forcer la bibliothèque à renvoyer un espace mémoire plus petit que demandé, avec pour conséquence un dépassement de tas et éventuellement l'exécution de code arbitraire. </p> <p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.2.7-9 du paquet apr, et la version 1.2.7+dfsg-2+etch3 du paquet apr-util. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2.12-5+lenny1 du paquet apr, et la version 1.2.12-5+lenny1 du paquet apr-util. </p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets apr.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1854.data" # $Id: dsa-1854.wml,v 1.1 2009-08-09 08:19:16 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature