Bonjour, Je continue sur ma lancée avec quatre propositions de traductions d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Stefan Kaltenbrunner a découvert que ldns, une bibliothèque et un ensemble d'utilitaires pour faciliter la programmation des DNS, n'implémentait pas correctement une vérification de limite de tampon dans son analyseur d'enregistrements DNS RR. Cette faiblesse pourrait entraîner un dépassement de tampon par la pile si un enregistrement contrefait est analysé, permettant éventuellement l'exécution de code arbitraire. L'étendue des compromissions varie avec le contexte dans lequel ldns est utilisé, et pourrait présenter un vecteur d'attaque locale ou distante.</p> <p>L'ancienne distribution stable (Etch) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.0-1+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ldns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1795.data" # $Id: dsa-1795.wml,v 1.1 2009-05-08 10:30:02 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Utilisation de pointeur après libération</define-tag> <define-tag moreinfo> <p>Tavis Ormandy a découvert la copie de la bibliothèque GD embarquée dans libwmf, une bibliothèque pour traiter les métafichiers windows (WMF), utilise un pointeur après qu'il ait été libéré. Un attaquant utilisant un fichier WMF contrefait peut causer un déni de service ou éventuellement exécuter du code arbitraire à l'aide d'applications utilisant cette bibliothèque.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.2.8.4-2+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.2.8.4-6+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.2.8.4-6.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libwmf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1796.data" # $Id: dsa-1796.wml,v 1.1 2009-05-07 16:37:00 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Will Drewry a découvert que pango, un système pour mettre en page et afficher du texte internationalisé, est prédisposé à un dépassement d'entier à cause de longues chaînes de glyphes. Cela pourrait entraîner l'exécution de code arbitraire lors de l'affichage de données contrefaites à travers une application utilisant la bibliothèque pango.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.14.8-5+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.20.5-3+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.24-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pango1.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1798.data" # $Id: dsa-1798.wml,v 1.2 2009-05-10 10:30:00 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans l'émulateur de processeur QEMU. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-0928">CVE-2008-0928</a> <p>Ian Jackson a découvert que les vérifications de plages d'opérations de fichiers sur périphériques de disque émulés étaient insuffisamment imposées.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1945">CVE-2008-1945</a> <p>Une erreur dans la détection automatique de format de supports amovibles pourrait conduire à la révélation de fichiers dans le système hôte.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4539">CVE-2008-4539</a> <p>Un dépassement de tampon a été découvert dans l'émulation de l'adaptateur de graphiques Cirrus.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.8.2-4etch3.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.9.1-10lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.9.1+svn20081101-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1799.data" # $Id: dsa-1799.wml,v 1.2 2010-12-17 14:39:47 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature