Bonjour, Voici trois nouvelles propositions de traduction pour d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Fuite d'informations</define-tag> <define-tag moreinfo> <p>Mantis, un système de suivi de bogues sur le web, installe des identifiants de base de données dans un fichier lisible par tout le monde sur le système de fichiers local. Cela permet à des utilisateurs locaux de récupérer ces identifiants utilisés pour contrôler la base de données de Mantis.</p> <p>Ce paquet mis à jour corrige le problème pour les nouvelles installations et va tenter de mettre à jour avec précautions les installations existantes. Les administrateurs peuvent vérifier les permissions du fichier /etc/mantis/config_db.php pour voir si elles sont sûres pour leur environnement.</p> <p>L'ancienne distribution stable (Etch) ne contient pas de paquet mantis.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.1.6+dfsg-2lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.8+dfsg-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet mantis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1856.data" # $Id: dsa-1856.wml,v 1.1 2009-08-09 08:19:17 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Tielei Wang a découvert que CamlImages, une bibliothèque de traitement d'images au code source ouvert, souffre de plusieurs dépassements d'entiers qui pourraient conduire à un dépassement de zone de mémoire du système éventuellement exploitable et à l'exécution de code arbitraire. Cette annonce corrige les problèmes de lectures des images JPEG et GIF, tandis que <a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a> corrige le problème pour les images PNG.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.20-8+etch2.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:2.2.0-4+lenny2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.0.1-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1857.data" # $Id: dsa-1857.wml,v 1.1 2009-08-10 07:08:54 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans les programmes de manipulation d'images ImageMagick qui peuvent conduire à l'exécution de code arbitraire, exposer des informations sensibles ou causer un déni de service. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a> <p>Plusieurs dépassements d'entiers dans la fonction XInitImage de xwd.c pour ImageMagick, permettent à des attaquants distants aidés par des utilisateurs de provoquer un déni de service (plantage) ou d'obtenir des informations sensibles grâce à des images contrefaites ayant des valeurs grandes ou négatives et qui déclenchent un dépassement de tampon. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1797">CVE-2007-1797</a> <p>Plusieurs dépassements d'entiers permettent à des attaquants distants d'exécuter du code arbitraire à l'aide d'une image DCM contrefaite, ou des couleurs ou champs de commentaires dans une image XWD contrefaite. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4985">CVE-2007-4985</a> <p>Un fichier image contrefait peut déclencher une boucle infinie dans la fonction ReadDCMImage ou dans la fonction ReadXCFImage . Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4986">CVE-2007-4986</a> <p>Plusieurs dépassements d'entiers permettent à des attaquants dépendants du contexte d'exécuter du code arbitraire à l'aide d'un fichier image .dcm, .dib, .xbm, .xcf, ou .xwd contrefait, ce qui déclenche un dépassement de tas. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4987">CVE-2007-4987</a> <p>Une erreur due à un décalage d'entier permet à des attaquants dépendants du contexte d'exécuter du code arbitraire à l'aide d'un fichier image contrefait, ce qui déclenche l'écriture d'un caractère « \0 » dans une adresse hors limites. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4988">CVE-2007-4988</a> <p>Une erreur d'extension de signe permet à des attaquants dépendants du contexte d'exécuter du code arbitraire à l'aide d'une valeur de largeur contrefaite dans un fichier image, ce qui déclenche un dépassement d'entier et un dépassement de tas. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1096">CVE-2008-1096</a> <p>La fonction load_tile dans le codeur XCF permet à des attaquants distants aidés par des utilisateurs de provoquer un déni de service ou d'éventuellement exécuter du code arbitraire à l'aide d'un fichier .xcf contrefait, ce qui déclenche une écriture hors limites sur le tas. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1097">CVE-2008-1097</a> <p>Des dépassements de tampon basés sur le tas dans le codeur PCX permettent à des attaquants distants aidés par des utilisateurs de provoquer un déni de service ou d'éventuellement exécuter du code arbitraire à l'aide d'un fichier .pcx contrefait, ce qui déclenche une allocation mémoire incorrecte pour le tableau scanline, conduisant à une corruption de la mémoire. Seule la distribution oldstable (Etch) est affectée.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1882">CVE-2009-1882</a> <p>Un dépassement d'entier permet aux attaquants distants de provoquer un déni de service (plantage) et d'éventuellement exécuter du code arbitraire à l'aide d'un fichier TIFF contrefait, ce qui déclenche un dépassement de tampon.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 7:6.2.4.5.dfsg1-0.15+etch1.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 7:6.3.7.9.dfsg2-1~lenny3.</p> <p>Pour la distribution stable à venir (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7:6.5.1.0-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1858.data" # $Id: dsa-1858.wml,v 1.2 2010-12-17 14:39:59 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature