Le Vendredi 21 Octobre 2005 22:05, Simon Paillard <[EMAIL PROTECTED]> a écrit : > Bonsoir, > > Une petite mise à jour pour l'annonce 826.
Une relecture du tout.
--- dsa-826.wml.orig 2005-10-22 11:51:20.000000000 +0200 +++ dsa-826.wml 2005-10-22 11:53:24.000000000 +0200 @@ -11,12 +11,12 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a> <p>Un dépassement de tampon dans le traitement RealText pouvait - permettre l'exécution de code distant <i>via</i> un fichier RealMedia + permettre l'exécution de code distant grâce à un fichier RealMedia spécialement conçu et doté d'une longue chaîne RealText.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a> - <p>Une vulnérabilité de format de chaînes de carctères dans Real + <p>Une vulnérabilité de format de chaînes de caractères dans Real HelixPlayer et RealPlayer 10 permettait aux attaquants distants d'exécuter du code arbitraire en utilisant l'attribut de gestion d'image dans un fichier RealPix (.rp) ou RealText (.rt).</p></li>