[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://security/20{09/dsa-1781,09/dsa-1782,09/dsa-1881,09/dsa-1882,12/dsa-2481,12/dsa-2482}.wml



On 02/06/2012 21:14, Thomas Vincent wrote:
> Je renvoie donc tous les fichiers, merci d'avance pour vos relectures.

Avec les pièces jointes, c'est encore mieux. :)

#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans ffmpeg, un lecteur, serveur et
encodeur multimédia. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0385";>CVE-2009-0385</a>

<p> La lecture d'un film 4X contrefait pourrait conduire à l'exécution de code arbitraire.</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3162";>CVE-2008-3162</a>

<p> L'utilisation d'un fichier STR contrefait peut conduire à l'exécution de code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.cvs20060823-8+etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.svn20080206-17+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.svn20080206-16.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ffmpeg-debian.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1781.data"
# $Id: dsa-1781.wml,v 1.4 2010/12/17 14:39:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans MPlayer, un lecteur de films
pour les systèmes de type UNIX. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0385";>CVE-2009-0385</a>
<p> La lecture d'un film 4X contrefait pourrait conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4866";>CVE-2008-4866</a>
<p> De multiples dépassements de tampon pourraient conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5616";>CVE-2008-5616</a>
<p> La lecture d'un fichier TwinVQ contrefait pourrait conduire à
l'exécution de code arbitraire.</p></li>

</ul>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.0~rc1-12etch7.</p>

<p>Pour la stable distribution stable (Lenny), mplayer utilise ffmpeg-debian.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), mplayer utilise ffmpeg-debian.</p>


<p>Nous vous recommandons de mettre à jour vos paquets mplayer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1782.data"
# $Id: dsa-1782.wml,v 1.3 2010/12/17 14:39:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Le composant SIEVE de cyrus-imapd, un système de courriel d'entreprise très 
évolutif, est vulnérable à un dépassement de tampon lors du traitement de scripts
SIEVE. � cause de l'utilisation incorrecte de l'opérateur sizeof(), un attaquant est
capable d'envoyer une longueur négative aux appels snprintf(), ce qui donne des valeurs
positives très grandes à cause de la conversion d'entiers. Cela provoque un dépassement 
de tampon qui peut être utilisé pour élever les privilèges de l'utilisateur système cyrus.
Un attaquant capable d'installer des scripts SIEVE exécutés par le serveur est donc
en mesure de lire et modifier des courriels arbitraires sur le système.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.2.13-10+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2.13-14+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets cyrus-imapd-2.2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1881.data"
# $Id: dsa-1881.wml,v 1.1 2009/09/07 15:13:55 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Xapian Omega, une interface CGI pour rechercher dans les bases de données
Xapian, ne protège pas correctement les entrées des utilisateurs quand des exceptions
sont affichées. Un attaquant peut utiliser cela pour mener des attaques par script intersite 
au moyen de requêtes de recherches contrefaites, provoquant une exception et permettant
éventuellement de voler des données sensibles depuis des applications web exécutées sur le même domaine
ou embarquant le moteur de recherche dans un site web.</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9.9-1+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.7-3+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets xapian-omega.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1882.data"
# $Id: dsa-1882.wml,v 1.1 2009/09/09 18:43:42 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>�chec d'abandon de groupes supplémentaires</define-tag>
<define-tag moreinfo>
<p>Steve Grubb de Red Hat a découvert qu'un correctif pour arpwatch (au moins fourni
dans les distributions Red Hat et Debian) afin de lui faire abandonner les droits du superutilisateur 
échouait et ajoutait à la place le groupe root dans la liste des groupes du démon.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1a15-1.1+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.1a15-1.2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1a15-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets arpwatch.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2481.data"
# $Id: dsa-2481.wml,v 1.1 2012/06/02 13:08:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Validation insuffisante de certificat</define-tag>
<define-tag moreinfo>
<p>Vreixo Formoso a découvert que libgdata, une bibliothèque utilisée pour accéder à divers
services de Google, ne validait pas les certificats auprès d'autorités de certification de
confiance lors de l'utilisation d'une connexion HTTPS.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.6.4-2+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.10.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libgdata.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2482.data"
# $Id: dsa-2482.wml,v 1.1 2012/06/02 13:08:44 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: