[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-367{5,6,7}.wml



Bonjour,
trois nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libarchive, une
bibliothèque d'archive et de compression multi-format, qui pourrait conduire
à un déni de service (consommation de mémoire et plantage de l'application),
au contournement de restrictions de bac à sable et à l'écrasement de
fichiers arbitraires avec des données arbitraires à partir d'une archive, ou
à l'exécution de code arbitraire.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.1.2-11+deb8u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3677.data"
# $Id: dsa-3677.wml,v 1.1 2016/09/26 01:55:37 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tuomas Räsänen a découvert deux vulnérabilités dans unADF, un outil pour
extraire des fichiers à partir d'un vidage d'un Amiga Disk File (.adf):</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1243";>CVE-2016-1243</a>

<p>Un dépassement de tampon de pile dans la fonction extractTree() pourrait
permettre à un attaquant, doté du contrôle sur le contenu d'un fichier ADF,
d'exécuter du code arbitraire avec les droits de l'exécution du programme.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1244";>CVE-2016-1244</a>

<p>L'extracteur d'unADF crée le chemin dans la destination à l'aide d'un
mkdir dans un appel system(). Dans la mesure où il n'y avait pas de
vérification de l'entrée des noms de fichiers, un attaquant peut directement
injecter du code dans les noms de chemin de répertoires archivés dans un
fichier ADF.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 0.7.11a-3+deb7u1.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 0.7.11a-3+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.7.11a-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unadf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3676.data"
# $Id: dsa-3676.wml,v 1.1 2016/09/26 01:55:37 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Ces mises à jour corrigent plusieurs vulnérabilités dans imagemagick :
divers problèmes de traitement de mémoire et cas de vérifications manquantes
ou incomplètes des entrées peuvent avoir pour conséquence un déni de service
ou l'exécution de code arbitraire lors du traitement de fichiers SIXEL, PDB,
MAP, SGI, TIFF et CALS malformés.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 8:6.8.9.9-5+deb8u5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3675.data"
# $Id: dsa-3675.wml,v 1.1 2016/09/26 01:55:37 jipege1-guest Exp $

Reply to: