Bonjour, Voici deux annonces de sécurité à relire.
Merci d'avance. -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Marcus Meissner a découvert que kaffeine, un lecteur multimédia flexbile pour KDE 3, avait un tampon non vérifié qui pouvait être écrasé à distance lors de la récupération distante de listes de lecture en mémoire vive. Cela pouvait permettre l'exécution de code arbitraire.</p> <p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet kaffeine.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.6-1sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet kaffeine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités distantes ont été découvertes dans l'antivirus ClamAV, qui pouvaient permettre un déni de service et peut-être l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1614">CVE-2006-1614</a> <p>Damian Put a découvert un dépassement d'entier dans le traitement de l'en-tête PE, qui n'était exploitable que si l'option ArchiveMaxFileSize était désactivée.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1615">CVE-2006-1615</a> <p>Des vulnérabilités de chaînes de formatage ont été découvertes dans le code destiné à la journalisation, qui pouvaient permettre l'exécution de code arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1630">CVE-2006-1630</a> <p>David Luyer a découvert que ClamAV pouvait être manipulé pour accéder à la mémoire d'une manière invalide dans la fonction cli_bitset_set(), ce qui pouvait permettre un déni de service.</p></li> </ul> <p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas clamav.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.84-2.sarge.8.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.88.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1024.data"