[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-185{6,7,8}.wml



Bonjour,

Voici trois nouvelles propositions de traduction pour d'anciennes
annonces de sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Fuite d'informations</define-tag>
<define-tag moreinfo>
<p>Mantis, un système de suivi de bogues sur le web, 
installe des identifiants de base de données dans un fichier lisible
par tout le monde sur le système de fichiers local. Cela permet à
des utilisateurs locaux de récupérer ces identifiants utilisés pour contrôler
la base de données de Mantis.</p>

<p>Ce paquet mis à jour corrige le problème pour les nouvelles installations et
va tenter de mettre à jour avec précautions les installations existantes. Les
administrateurs peuvent vérifier les permissions du fichier
/etc/mantis/config_db.php pour voir si elles sont sûres pour leur environnement.</p>

<p>L'ancienne distribution stable (Etch) ne contient pas de paquet mantis.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.1.6+dfsg-2lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.8+dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mantis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1856.data"
# $Id: dsa-1856.wml,v 1.1 2009-08-09 08:19:17 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Tielei Wang a découvert que CamlImages, une bibliothèque de traitement d'images
au code source ouvert, souffre de plusieurs dépassements d'entiers qui pourraient conduire à
un dépassement de zone de mémoire du système éventuellement exploitable et à l'exécution 
de code arbitraire. Cette annonce corrige les problèmes de lectures des images JPEG
et GIF, tandis que <a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a>
corrige le problème pour les images PNG.</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.20-8+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:2.2.0-4+lenny2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.0.1-3.</p>


<p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1857.data"
# $Id: dsa-1857.wml,v 1.1 2009-08-10 07:08:54 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans les programmes de manipulation
d'images ImageMagick qui peuvent conduire à l'exécution de code arbitraire,
exposer des informations sensibles ou causer un déni de service. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1667";>CVE-2007-1667</a>

 <p>Plusieurs dépassements d'entiers dans la fonction XInitImage de xwd.c pour
 ImageMagick, permettent à des attaquants distants aidés par des utilisateurs de provoquer un
 déni de service (plantage) ou d'obtenir des informations sensibles grâce à des images contrefaites
 ayant des valeurs grandes ou négatives et qui déclenchent un dépassement de tampon. Seule
 la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-1797";>CVE-2007-1797</a>

 <p>Plusieurs dépassements d'entiers permettent à des attaquants distants d'exécuter du code arbitraire
 à l'aide d'une image DCM contrefaite, ou des couleurs ou champs de commentaires dans une 
 image XWD contrefaite. Seule la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4985";>CVE-2007-4985</a>

 <p>Un fichier image contrefait peut déclencher une boucle infinie dans la fonction ReadDCMImage
 ou dans la fonction ReadXCFImage . Seule la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4986";>CVE-2007-4986</a>

 <p>Plusieurs dépassements d'entiers permettent à des attaquants dépendants du contexte d'exécuter
 du code arbitraire à l'aide d'un fichier image .dcm, .dib, .xbm, .xcf, ou .xwd contrefait,
 ce qui déclenche un dépassement de tas. Seule la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4987";>CVE-2007-4987</a>

 <p>Une erreur due à un décalage d'entier permet à des attaquants dépendants du contexte d'exécuter
 du code arbitraire à l'aide d'un fichier image contrefait, ce qui déclenche l'écriture d'un caractère
 « \0 » dans une adresse hors limites. Seule la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-4988";>CVE-2007-4988</a>

 <p>Une erreur d'extension de signe permet à des attaquants dépendants du contexte d'exécuter 
 du code arbitraire à l'aide d'une valeur de largeur contrefaite dans un fichier image, ce qui 
 déclenche un dépassement d'entier et un dépassement de tas. Seule la distribution oldstable (Etch)
 est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1096";>CVE-2008-1096</a>

 <p>La fonction load_tile dans le codeur XCF permet à des attaquants distants aidés par des
 utilisateurs de provoquer un déni de service ou d'éventuellement exécuter du code arbitraire 
 à l'aide d'un fichier .xcf contrefait, ce qui déclenche une écriture hors limites sur le tas.
 Seule la distribution oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1097";>CVE-2008-1097</a>

 <p>Des dépassements de tampon basés sur le tas dans le codeur PCX permettent à des attaquants
 distants aidés par des utilisateurs de provoquer un déni de service ou d'éventuellement exécuter
 du code arbitraire à l'aide d'un fichier .pcx contrefait, ce qui déclenche une allocation mémoire
 incorrecte pour le tableau scanline, conduisant à une corruption de la mémoire. Seule la distribution
 oldstable (Etch) est affectée.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1882";>CVE-2009-1882</a>

 <p>Un dépassement d'entier permet aux attaquants distants de provoquer un déni de service
 (plantage) et d'éventuellement exécuter du code arbitraire à l'aide d'un fichier TIFF contrefait, 
 ce qui déclenche un dépassement de tampon.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 7:6.2.4.5.dfsg1-0.15+etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 7:6.3.7.9.dfsg2-1~lenny3.</p>

<p>Pour la distribution stable à venir (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7:6.5.1.0-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1858.data"
# $Id: dsa-1858.wml,v 1.2 2010-12-17 14:39:59 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: