[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-179{5,6,8,9}.wml



Bonjour,

Je continue sur ma lancée avec quatre propositions de traductions
d'anciennes annonces de sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Stefan Kaltenbrunner a découvert que ldns, une bibliothèque et un ensemble d'utilitaires
pour faciliter la programmation des DNS, n'implémentait pas correctement une vérification
de limite de tampon dans son analyseur d'enregistrements DNS RR. Cette faiblesse pourrait entraîner
un dépassement de tampon par la pile si un enregistrement contrefait est analysé,
permettant éventuellement l'exécution de code arbitraire. L'étendue des compromissions
varie avec le contexte dans lequel ldns est utilisé, et pourrait
présenter un vecteur d'attaque locale ou distante.</p>

<p>L'ancienne distribution stable (Etch) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.0-1+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ldns.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
# $Id: dsa-1795.wml,v 1.1 2009-05-08 10:30:02 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Utilisation de pointeur après libération</define-tag>
<define-tag moreinfo>

<p>Tavis Ormandy a découvert la copie de la bibliothèque GD embarquée dans libwmf,
une bibliothèque pour traiter les métafichiers windows (WMF), utilise un pointeur
après qu'il ait été libéré. Un attaquant utilisant un fichier WMF contrefait peut
causer un déni de service ou éventuellement exécuter du code arbitraire à l'aide 
d'applications utilisant cette bibliothèque.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.2.8.4-2+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.2.8.4-6+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.2.8.4-6.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets libwmf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1796.data"
# $Id: dsa-1796.wml,v 1.1 2009-05-07 16:37:00 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>

<p>Will Drewry a découvert que pango, un système pour mettre en page et afficher du
texte internationalisé, est prédisposé à un dépassement d'entier à cause de longues
chaînes de glyphes. Cela pourrait entraîner l'exécution de code arbitraire lors
de l'affichage de données contrefaites à travers une application utilisant la 
bibliothèque pango.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.14.8-5+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.20.5-3+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.24-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets pango1.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1798.data"
# $Id: dsa-1798.wml,v 1.2 2009-05-10 10:30:00 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'émulateur de processeur QEMU. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-0928";>CVE-2008-0928</a>

<p>Ian Jackson a découvert que les vérifications de plages d'opérations de fichiers sur 
périphériques de disque émulés étaient insuffisamment imposées.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1945";>CVE-2008-1945</a>

<p>Une erreur dans la détection automatique de format de supports amovibles
pourrait conduire à la révélation de fichiers dans le système hôte.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4539";>CVE-2008-4539</a>

<p>Un dépassement de tampon a été découvert dans l'émulation de l'adaptateur de graphiques 
Cirrus.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.8.2-4etch3.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.9.1-10lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.9.1+svn20081101-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1799.data"
# $Id: dsa-1799.wml,v 1.2 2010-12-17 14:39:47 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: