Merci d'avance pour vos relectures. -- Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>iDEFENSE a signalé un dépassement de tampon dans xpdf, un visualisateur pour fichiers PDF. Du code similaire est présent dans la partie de gestion des PDF de CUPS. Un fichier PDF malveillant spécialement créé pourrait exploiter ce problème, ce qui conduirait à l'exécution de code arbitraire.</p>
<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.1.14-5woody12.</p> <p>Pour la distribution instable (<i>Sid</i>), CUPSYS utilise désormais xpdf-utils à la place de sa propre version de xpdf.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-645.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Andrei Nigmatulin a découvert un dépassement de tampon dans le module de décodage d'images PSD de ImageMagick, une bibliothèque de manipulation d'images très utilisée. Une exploitation à distance à l'aide d'une image spécialement créée pourrait conduire à l'exécution de code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 5.4.4.5-1woody5.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 6.0.6.2-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-646.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>insecure temporary files</define-tag> <define-tag moreinfo> <p>Javier Fernandez-Sanguino Pena du projet d'audit de sécurité de Debian a découvert une vulnérabilité au niveau d'un fichier temporaire dans le script mysqlaccess de MySQL, ce qui pourrait permettre à un utilisateur sans privilège de forcer le superutilisateur à écraser des fichiers arbitraires <i>via</i> une attaque de type lien symbolique et à révéler le contenu d'un fichier temporaire qui pourrait contenir des informations sensibles.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.23.49-8.9.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 4.0.23-3 de mysql-dfsg et dans la version 4.1.8a-6 de mysql-dfsg-4.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-647.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>iDEFENSE a signalé un dépassement de tampon dans xpdf, un visualisateur de fichiers PDF. Un fichier PDF malveillant spécialement créé pourrait exploiter ce problème, ce qui conduirait à l'exécution de code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.00-3.4.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.00-12.</p> <p>Nous vous recommandons de mettre à jour votre paquet xpdf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-648.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Un dépassement de tampon a été découvert dans xtrlock, un programme simpliste pour bloquer l'affichage de X. Ce dépassement peut être exploité par un attaquant local pour faire planter le programme de blocage et prendre le contrôle de la session graphique.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.0-6woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.0-9.</p> <p>Nous vous recommandons de mettre à jour votre paquet xtrlock.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-649.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Manque de vérification des entrées</define-tag> <define-tag moreinfo> <p>Ulf Härnhammar a découvert qu'en raison d'un manque de vérification des entrées dans diatheke, un script CGI pour la réalisation et le parcours d'un site web sur la bible, il est possible d'exécuter des commandes arbitraires grâce à un lien spécialement créé.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.5.3-3woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet diatheke.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-650.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon, dépassement d'entier</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Le projet « Common Vulnerabilities and Exposures » a indentifié les failles suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a> <p>« infamous41md » a découvert un dépassement de tampon dans l'analyseur des réponses Gopher, ce qui conduit à une corruption de la mémoire et généralement à un plantage de Squid.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a> <p>« infamous41md » a découvert un dépassement d'entier dans le récepteur de messages WCCP (Web Cache Communication Protocol). Un attaquant pourrait envoyer des datagrammes UDP spécialement créés, ce qui conduirait à un plantage de Squid.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody5.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.7-4.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-651.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans unarj, un utilitaire non libre pour les archives ARJ. Le projet « Common Vulnerabilities and Exposures » a indentifié les failles suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a> <p>Un dépassement de tampon a été découvert dans le cas d'un nom long d'un fichier contenu dans une archive. Un attaquant pourrait spécialement créer une archive malveillante, ce qui conduirait au plantage d'unarj ou à la possibilité d'exécuter du code arbitraire au moment de l'extraction par la victime.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a> <p>Une vulnérabilité de type traversée de répertoire a été trouvée. Un attaquant pourrait spécialement créer une archive compromise, ce qui pourrait créer des fichiers dans le répertoire parent au moment de l'extraction par la victime.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes seront bientôt corrigés.</p> <p>La distribution instable (<i>Sid</i>) n'est pas concernée par ces problèmes car la section unstable/non-free ne contient pas le paquet unarj.</p> <p>Nous vous recommandons de mettre à jour votre paquet unarj.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-652.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Un dépassement de tampon a été détecté dans le traducteur X11 de ethereal, un analyseur du trafic réseau très utilisé. Un attaquant à distance pourrait être capable de provoquer un dépassement de tampon en utilisant un paquet IP spécialement créé. D'autres problèmes ont été découverts, mais ceux-ci ne se trouvent pas dans la version de <i>Woody</i>. Cependant, ils ont été corrigés dans <i>Sid</i>.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.9.4-1woody11.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.10.9-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet ethereal.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-653.data"
signature.asc
Description: Digital signature