Bonjour, Deux nouvelles annonces de sécurité ont été publiées et j'en ai profité pour traduire quelques autres annonces plus anciennes. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans ffmpeg, un lecteur, serveur et encodeur multimédia. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a> <p> Le visionnage d'un film 4X malformé pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3162">CVE-2008-3162</a> <p> L'utilisation d'un fichier STR contrefait peut conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.cvs20060823-8+etch1.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.svn20080206-17+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.svn20080206-16.</p> <p>Nous vous recommandons de mettre à jour vos paquets ffmpeg-debian.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1781.data" # $Id: dsa-1781.wml,v 1.4 2010/12/17 14:39:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans mplayer, un lecteur de films pour les systèmes de type Unix. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a> <p> Le visionnage d'un film 4X malformé pourrait conduire à l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4866">CVE-2008-4866</a> <p> De multiples dépassements de tampon pourraient conduire à l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5616">CVE-2008-5616</a> <p> Le visionnage d'un fichier TwinVQ malformé pourrait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.0~rc1-12etch7.</p> <p>Pour la stable distribution stable (Lenny), mplayer utilise ffmpeg-debian.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), mplayer utilise ffmpeg-debian.</p> <p>Nous vous recommandons de mettre à jour vos paquets mplayer.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1782.data" # $Id: dsa-1782.wml,v 1.3 2010/12/17 14:39:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Le composant SIEVE de cyrus-imapd, un système de courriel d'entreprise très extensible, est vulnérable à un dépassement de tampon lors du traitement de scripts SIEVE. � cause de l'utilisation incorrecte de l'opérateur sizeof(), un attaquant est capable d'envoyer une longueur négative aux appels snprintf(), ce qui donne des valeurs positives très grandes à cause de la conversion d'entiers. Cela provoque un dépassement de tampon qui peut être utilisé pour élever les privilèges de l'utilisateur système cyrus. Un attaquant capable d'installes des scripts SIEVE exécutés par le serveur est donc en mesure de lire et modifier des courriels arbitraires sur le système.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.2.13-10+etch2.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2.13-14+lenny1.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets cyrus-imapd-2.2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1881.data" # $Id: dsa-1881.wml,v 1.1 2009/09/07 15:13:55 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p>Xapian-omega, une interface CGI pour rechercher dans les bases de données xapian, n'échappe pas correctement les entrées des utilisateurs quand des exceptions sont affichées. Un attaquant peut utiliser cela pour mener des attaques par script intersite au moyen de requêtes de recherches contrefaites, provoquant une exception et permettant éventuellement de voler des données sensibles depuis des applications web exécutées sur le même domaine ou embarquant le moteur de recherche dans un site web.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9.9-1+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.7-3+lenny1.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets xapian-omega.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1882.data" # $Id: dsa-1882.wml,v 1.1 2009/09/09 18:43:42 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>�chec d'abandon de groupes supplémentaires</define-tag> <define-tag moreinfo> <p>Steve Grubb de Red Hat a découvert qu'un patch pour arpwatch (au moins fourni dans les distributions Red Hat et Debian) afin de lui faire abandonner les droits du superutilisateur échouait et ajoutait à la place le groupe root dans la liste des groupes du démon.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1a15-1.1+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.1a15-1.2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1a15-1.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets arpwatch.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2481.data" # $Id: dsa-2481.wml,v 1.1 2012/06/02 13:08:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Validation insuffisante de certificat</define-tag> <define-tag moreinfo> <p>Vreixo Formoso a découvert que libgdata, une bibliothèque utilisée pour accéder à divers services de Google, ne validait pas les certificats auprès d'authorités de certification de confiance lors de l'utilisation d'une connexion HTTPS.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.6.4-2+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.10.2-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libgdata.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2482.data" # $Id: dsa-2482.wml,v 1.1 2012/06/02 13:08:44 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature