[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-287{3,4,5,6}.wml



Bonjour,

Quatre nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans file, un outil de classification de type de fichiers.</p>

<p>Aaron Reffett a signalé un défaut dans la manière dont l'utilitaire file
déterminait le type des fichiers de format Portable Executable (PE), le
format d'exécutable utilisé par Windows. Lors du traitement d'un exécutable
PE défectueux ou spécialement préparé qui contient des informations de
décalage invalides, la routine file_strncmp accédera à un emplacement mémoire
qui est hors limites, provoquant le plantage de file. Le projet « Common
Vulnerabilities and Exposures » a assigné l'identifiant
<a href="http://security-tracker.debian.org/tracker/CVE-2014-2270";>CVE-2014-2270</a>
à ce problème.</p>

<p>Mike Frysinger a signalé que la règle de file pour détecter les scripts
AWK le ralentissait significativement. L'expression rationnelle pour
détecter les fichiers AWK contient deux opérateurs astérisque
qui pourraient être exploités pour provoquer des retours en arrière excessifs
dans le moteur d'expressions régulières.</p>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 5.04-5+squeeze4.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.11-2+deb7u2.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 1:5.17-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:5.17-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets file.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2873.data"
# $Id: dsa-2873.wml,v 1.1 2014/03/11 21:12:50 carnil Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Beatrice Torracca et Evgeni Golov ont découvert un dépassement de tampon
dans le lecteur de courriel mutt. Des lignes d'en-tête RFC2047 malformées
pourraient avoir pour conséquence un déni de service ou éventuellement
l'exécution de code arbitraire.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.5.20-9+squeeze3.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.5.21-6.2+deb7u2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.22-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mutt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2874.data"
# $Id: dsa-2874.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Florian Weimer de l'équipe de sécurité produit de Red Hat a découvert
plusieurs vulnérabilités dans le filtre pdftoopvp de CUPS qui pourraient
avoir pour conséquence l'exécution de code arbitraire lors du traitement
d'un fichier PDF malformé.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.18-2.1+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.47-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups-filters.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2875.data"
# $Id: dsa-2875.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Florian Weimer de l'équipe de sécurité produit de Red Hat a découvert
plusieurs vulnérabilités dans le filtre pdftoopvp de CUPS qui pourraient
avoir pour conséquence l'exécution de code arbitraire lors du traitement
d'un fichier PDF malformé.</p>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.4-7+squeeze4.</p>

<p>Pour la distribution stable (Wheezy) et la distribution unstable (Sid),
le filtre fait maintenant partie du paquet source cups-filters.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2876.data"
# $Id: dsa-2876.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $

Reply to: