[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-255{2,4}.wml



Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans TIFF, un jeu de bibliothèques
et d'outils pour prendre en charge le Tag Image File Format (TIFF),
permettant un déni de service et éventuellement l'augmentation de droits.
</p>

<p>
Ces vulnérabilités peuvent être exploitées à l'aide
d'une image TIFF contrefaite pour l'occasion.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2113";>CVE-2012-2113</a>
<p>
L'utilitaire tiff2pdf a une erreur de
dépassement d'entier lors de l'analyse d'images.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3401";>CVE-2012-3401</a>
<p>
Huzaifa Sidhpurwala a découvert un dépassement de
tampon de tas dans la fonction t2p_read_tiff_init().
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2482";>CVE-2010-2482</a>
<p>
Un champ td_stripbytecount incorrect n'est pas correctement
traité et peut déclencher un déréférencement de pointeur NULL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2595";>CVE-2010-2595</a>
<p>
Une erreur d'indice de tableau relative à <q>downsampled OJPEG input</q>
dans la fonction TIFFYCbCrtoRGB provoque un plantage inattendu.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2597";>CVE-2010-2597</a>
<p>
Aussi en lien avec <q>downsampled OJPEG input</q>, la
fonction TIFFVStripSize plante de façon inattendue.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2630";>CVE-2010-2630</a>
<p>
La fonction TIFFReadDirectory ne valide pas correctement
les types de données des étiquettes spécifiques aux codecs
désordonnées (<q>out-of-order</q>) dans un fichier TIFF.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4665";>CVE-2010-4665</a>
<p>
L'utilitaire tiffdump a un dépassement d'entier dans la fonction ReadDirectory.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze5.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.2-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2552.data"
# $Id: dsa-2552.wml,v 1.1 2012-09-27 00:15:10 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey.
</p>

<p>
Les vulnérabilités signalées pourraient conduire à l'exécution
de code arbitraire ou au contournement de restrictions de
chargement de contenus à l'aide de l'objet d'emplacement.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-15.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.7-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2554.data"
# $Id: dsa-2554.wml,v 1.1 2012-09-26 19:11:14 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: