Salut, Deux annonces de sécurité ont été publiées, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans TIFF, un jeu de bibliothèques et d'outils pour prendre en charge le Tag Image File Format (TIFF), permettant un déni de service et éventuellement l'augmentation de droits. </p> <p> Ces vulnérabilités peuvent être exploitées à l'aide d'une image TIFF contrefaite pour l'occasion. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2113">CVE-2012-2113</a> <p> L'utilitaire tiff2pdf a une erreur de dépassement d'entier lors de l'analyse d'images. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3401">CVE-2012-3401</a> <p> Huzaifa Sidhpurwala a découvert un dépassement de tampon de tas dans la fonction t2p_read_tiff_init(). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2482">CVE-2010-2482</a> <p> Un champ td_stripbytecount incorrect n'est pas correctement traité et peut déclencher un déréférencement de pointeur NULL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2595">CVE-2010-2595</a> <p> Une erreur d'indice de tableau relative à <q>downsampled OJPEG input</q> dans la fonction TIFFYCbCrtoRGB provoque un plantage inattendu. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2597">CVE-2010-2597</a> <p> Aussi en lien avec <q>downsampled OJPEG input</q>, la fonction TIFFVStripSize plante de façon inattendue. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2630">CVE-2010-2630</a> <p> La fonction TIFFReadDirectory ne valide pas correctement les types de données des étiquettes spécifiques aux codecs désordonnées (<q>out-of-order</q>) dans un fichier TIFF. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4665">CVE-2010-4665</a> <p> L'utilitaire tiffdump a un dépassement d'entier dans la fonction ReadDirectory. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze5.</p> <p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.2-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2552.data" # $Id: dsa-2552.wml,v 1.1 2012-09-27 00:15:10 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la suite Internet Iceape, une version sans marque de Seamonkey. </p> <p> Les vulnérabilités signalées pourraient conduire à l'exécution de code arbitraire ou au contournement de restrictions de chargement de contenus à l'aide de l'objet d'emplacement. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-15.</p> <p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.7-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceape.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2554.data" # $Id: dsa-2554.wml,v 1.1 2012-09-26 19:11:14 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature