[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}84.wml



Bonjour,

Une nouvelle annonce de sécurité a été publiée et traduite par David.
J'en ai profité pour traduire deux anciennes annonces.

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement d'entiers</define-tag>
<define-tag moreinfo>

<p>Tavis Ormandy a découvert plusieurs dépassements d'entiers dans FreeType, une bibliothèque
pour traiter et accéder au fichiers de polices, provoquant un dépassement de tampons 
basé sur la pile ou sur le tas, ce qui mène à un plantage d'applications ou à l'exécution de code 
arbitraire à l'aide d'un fichier de police contrefait.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.2.1-5+etch4.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.3.7-2+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.9-4.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1784.data"
# $Id: dsa-1784.wml,v 1.1 2009/04/30 18:08:02 nion Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon par le bas</define-tag>
<define-tag moreinfo>
<p>Chris Ries a découvert que nginx, un serveur HTTP à haute performance, reverse
proxy et serveur mandataire IMAP/POP3, est vulnérable à un dépassement de tampon par le bas
lors du traitement de certaines requêtes HTTP. Un attaquant peut utiliser cela pour exécuter 
du code arbitraire avec les droits du processus de travail (www-data dans Debian)
ou éventuellement réaliser des attaques par déni de service en plantant les processus de
travail à répétition à l'aide d'une URL dans une requête HTTP contrefaite pour l'occasion.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.4.13-2+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.6.32-3+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.7.61-3.</p>


<p>Nous vous recommandons de mettre à jour vos paquets nginx.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1884.data"
# $Id: dsa-1884.wml,v 1.1 2009/09/14 17:50:24 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Sebastian Pohle a découvert qu'UPSD, le serveur de Network UPS Tools
(NUT) est vulnérable à une attaque distante par déni de service.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.3-1.1squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nut.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2484.data"
# $Id: dsa-2484.wml,v 1.1 2012/06/02 12:52:53 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: