[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-3119.wml



Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Andrew Bartlett de Catalyst a signalé un défaut affectant certaines
applications utilisant l'API evbuffer de Libevent. Ce défaut laisse les
applications, qui transmettent des entrées exagérément grandes aux
« evbuffers» (tampons d'événement), vulnérables à un possible dépassement de
zone de mémoire ou à une boucle infinie. Pour exploiter ce défaut, un
attaquant doit être capable de trouver le moyen d'obliger le programme à
essayer de créer un gros tampon plus grand que ce qui s'intégrerait dans un
seul size_t ou off_t.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.0.19-stable-3+deb7u1.</p>

<p>Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libevent.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3119.data"
# $Id: dsa-3119.wml,v 1.1 2015/01/06 12:20:58 jipege1-guest Exp $

Reply to: