-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> Evgeny Legerov a découvert que des commentaires excessivement longs pouvaient faire planter gnupg, le gardien de la confidentialité GNU – un remplaçant libre de PGP. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.4.1-1.sarge5. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.4.5-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet gnupg. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> Evgeny Legerov a découvert que des commentaires excessivement longs pouvaient faire planter gnupg, le gardien de la confidentialité GNU – un remplaçant libre de PGP – qui est également présent dans sa branche de développement. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.9.15-6sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.9.20-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet gnupg2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérifications de limites manquantes</define-tag> <define-tag moreinfo> <p> Luigi Auriemma a découvert que des vérifications de limites manquaient dans freeciv, un clone du célèbre jeu Civilisation, un attaquant distant pourrait les exploiter pour générer un déni de service (plantage) et peut-être pour exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.0.1-1sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet freeciv. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Justin Winschief et Andrew Steets ont découvert un bogue dans dhcp, un serveur DHCP qui assigne automatiquement des adresses IP, l'application serveur pourrait se couper subitement. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.0pl5-19.1sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet dhcp. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> On a découvert que l'un des utilitaires fournis avec chlib, une bibliothèque pour gérer les fichiers CHM de Microsoft, ne vérifiait pas suffisamment les noms de fichiers ce qui pourrait conduire à la traversée de répertoires. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.35-6sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.38-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet chmlib-bin. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans freeradius, un serveur radius de haute performance, ce qui pourrait conduire à des injections de code SQL ou des dénis de service. Le projet d'expositions et de vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4745">CVE-2005-4745</a> <p> Une vulnérabilité d'injection de code SQL a été découverte dans le module rlm_sqlcounter. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4746">CVE-2005-4746</a> <p> Plusieurs dépassement de mémoire tampon ont été découverts, permettant des dénis de service. </p></li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.2-4sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.0.5-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet freeradius. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Dans certains programmes d'applications empaquetés dans la distribution Kerberos 5 venant du MIT, la réussite des appels à setuid() et seteuid() n'est pas toujours vérifiée alors qu'ils pourraient échouer dans certaines configurations de PAM. Un utilisateur local pourrait exploiter l'une de ses vulnérabilités pour augmenter ses privilèges. Aucun code l'exploitant n'est connu à ce jour. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.3.6-2sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.4.3-9. </p> <p> Nous vous recommandons de mettre à jour vos paquets krb5. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Ayman Hourieh a découvert que Drupal, une plate-forme de site dynamique, ne vérifiait pas suffisamment les entrées dans le module utilisateur ce qui pourrait conduire à l'exécution de script sur site croisé. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.5.3-6.1sarge3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 4.5.8-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet drupal. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans gallery, un album photo basé sur la Toile. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2734">CVE-2005-2734</a> <p> Une vulnérabilité d'exécution de script sur site croisé permet l'injection du code d'un script web à travers le HTML ou les informations EXIF. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0330">CVE-2006-0330</a> <p> Une vulnérabilité d'exécution de script sur site croisé dans l'enregistrement des utilisateurs permet l'injection du code d'un script web. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4030">CVE-2006-4030</a> <p> Le manque de vérifications d'entrée dans les modules de statistiques permet la révélation d'informations. </p></li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.5-1sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.5-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet gallery. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement par le bas de mémoire tampon</define-tag> <define-tag moreinfo> <p> Tavis Ormandy de l'équipe de sécurité de Google a découvert qu'une vérification de limite manquait dans ncompress, les programmes compress et uncompress originels de Lempel-Ziv, cela permet à un flux de données réalisé spécialement de dépasser un tampon par le bas avec des données contrôlées par l'attaquant. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.2.4-15sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 4.2.4-15sarge2. </p> <p> Nous vous recommandons de mettre à jour votre paquet ncompress. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1149.data"