Le jeudi 31 mars 2005 à 09:43 +0200, Thomas Huriaux a écrit :
> Une relecture.

Merci à Thomas Huriaux pour sa relecture.
J'ai tout intégré.

-- 
Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée, dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans xloadimage, un visualiseur
d'images pour X11. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;»
a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638";>CAN-2005-0638</a>

    <p>Tavis Ormandy de l'équipe d'audit de sécurité de Gentoo Linux a
    rapporté un défaut dans le traitement des images compressées, au cours
    duquel les métacaractères d'invite de commande ne sont pas correctement
    échappés.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639";>CAN-2005-0639</a>

    <p>Il a été découvert que les propriétés des images n'étaient pas correctement
    vérifiées, ce qui pouvait mener à des erreurs de gestion du tampon.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.1-10woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;4.1-14.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xloadimage.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
# $Id: dsa-694.wml,v 1.1 2005/03/22 13:08:00 thuriaux Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon, entrée non vérifiée, dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans xli, un visualiseur
d'images pour X11. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;»
a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775";>CAN-2001-0775</a>

    <p>Un dépassement de tampon dans le décodeur des images au format FACES
    pouvait être exploité par un attaquant afin d'exécuter du code arbitraire.
    Ce problème a déjà été corrigé dans xloadimage, comme annoncé dans
    l'annonce <a href="../2001/dsa-069">DSA 069</a>.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638";>CAN-2005-0638</a>

    <p>Tavis Ormandy de l'équipe d'audit de sécurité de Gentoo Linux a
    rapporté un défaut dans le traitement des images compressées, au cours
    duquel les métacaractères d'invite de commande ne sont pas correctement
    échappés.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639";>CAN-2005-0639</a>

    <p>Il a été découvert que les propriétés des images n'étaient pas correctement
    vérifiées, ce qui pouvait mener à des erreurs de gestion du tampon.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.17.0-11woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;1.17.0-18.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xli.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
# $Id: dsa-695.wml,v 1.1 2005/03/22 13:08:01 thuriaux Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=

Répondre à