Re, Décidément les dsa pleuvent ces temps-ci, en voici une nouvelle munpack.
Merci par avance pour les relectures, a+ -- Pierre Machard <[EMAIL PROTECTED]> TuxFamily.org <[EMAIL PROTECTED]> techmag.net +33 6 681 783 65 http://migus.tuxfamily.org/gpg.txt GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard" <define-tag description>Débordement de tampon</define-tag> <define-tag moreinfo> <p>Eckehard Berns a découvert un débordement de tampon dans le programme munpack qui est utilisé pour décoder (et inversement coder) des fichiers binaires en format de courriel MIME (« Multipurpose Internet Mail Extensionsz »). Si munpack est exécuté sur un courriel intentionnellement mal-formé (ou un article de news) alors il plantera, et pourra être utiliser pour l'exécution d'un code arbitraire.</p> <p>Herbert Xu a rapporté une seconde vulnérabilité qui affecte les noms de fichiers mal-formés dans les répertoires ascendants tels que « ../a ». La faille de sécurité est limité, car uniquement un seul « ../ » était accepté et seul de nouveaux fichiers pouvaient être créés (i.e. aucun fichier ne sera écrasé).</p> <p>Ces deux problèmes ont été corrigés dans la version 1.5-5potato2 pour l'ancienne distribution stable (<i>Potato</i>), dans la version 1.5-7woody2 pour l'actuelle version stable (<i>Woody</i>) et dans la version 1.5-9 pour la distribution <i>unstable</i> (<i>Sid</i>).</p> <p>Nous vous recommandons de mettre à jour votre paquet mpack immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-141.data"