[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-285{3,4,5}.wml



Bonjour,

Trois nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Exécution de code à distance</define-tag>
<define-tag moreinfo>
<p>Pedro Ribeiro d'Agile Information Security a découvert une potentielle
exécution de code à distance dans Horde3, un environnement d'application web.
Des variables non vérifiées sont passées à la fonction PHP unserialize().
Un attaquant distant pourrait contrefaire pour l'occasion une de ces variables,
pour lui permettre de charger et d'exécuter du code.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.3.8+debian0-3.</p>

<p>Dans les distributions testing (Jessie) et unstable (Sid), Horde est
distribué dans le paquet php-horde-util. Ce problème a été corrigé dans la
version 2.3.0-1. </p>

<p>Nous vous recommandons de mettre à jour vos paquets horde3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2853.data"
# $Id: dsa-2853.wml,v 1.1 2014/02/06 23:48:16 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans mumble, un client VoIP
à faible latence.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0044";>CVE-2014-0044</a>

<p> un paquet voix malformé d'Opus envoyé à un
client Mumble pourrait provoquer un déréférencement de pointeur NULL ou un
débordement de tableau. Un attaquant distant malveillant pourrait
exploiter ce défaut pour monter une attaque par déni de service envers un
client mumble en provocant le plantage de l'application.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0045";>CVE-2014-0045</a>

<p> un paquet voix malformé d'Opus envoyé à un
client Mumble pourrait provoquer un dépassement de tas. Un attaquant
distant malveillant pourrait se servir de ce défaut pour provoquer un
plantage du client (déni de service) ou éventuellement l'utiliser pour
exécuter du code arbitraire.</p></li>

</ul>

<p>La distribution oldstable (Squeeze) n'est pas concernée par ces problèmes.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.2.3-349-g315b5f5-2.2+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mumble.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2854.data"
# $Id: dsa-2854.wml,v 1.1 2014/02/06 23:49:02 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été corrigées dans plusieurs
démultiplexeurs et décodeurs de la bibliothèque multimedia libav. Les
références mentionnées ci-dessus ne sont qu'une partie des problèmes de
sécurité corrigés par cette mise à jour. La liste complête des modifications est disponible sur la page
<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10";>http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10</a></p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6:0.8.10-1</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6:9.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2855.data"
# $Id: dsa-2855.wml,v 1.1 2014/02/07 00:15:44 jipege1-guest Exp $

Reply to: