Je renvoies les 1279 et 1280 que je n'ai pas vues arriver sur la liste ni dans les archives. -- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Vérification insuffisante d'entrée</define-tag> <define-tag moreinfo> <p> On a découvert que WebCalendar, une application de calendrier basée sur PHP, ne réalisait pas de vérifications suffisantes dans le gestionnaire d'exportation, cela permet l'injection de scripts webs. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.9.45-4sarge7. </p> <p> La distribution stable (<em>Etch</em>), ne contient plus de paquets de WebCalendar </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.0.5-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet webcalendar . </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1279.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert qu'aircrack-ng, un outil d'analyse de sécurité WEP/WPA, ne réalisait pas de validation suffisante des paquets d'authentification 802.11, cela permet l'exécution de code quelconque. </p> <p> L'ancienne distribution stable (<em>Sarge</em>), ne contient pas de paquets aircrack-ng. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.6.2-7etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.7-3. </p> <p> Nous vous recommandons de mettre à jour vos paquets aircrack-ng. Les paquets pour les architectures arm, sparc et mipsen ne sont pas encore disponibles. Ils seront fournis plus tard. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans la boîte à outils antivirus Clam. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1745">CVE-2007-1745</a> <p> On a découvert qu'une fuite de descripteurs de fichiers dans le gestionnaire CHM pouvait entraîner un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1997">CVE-2007-1997</a> <p> On a découvert qu'un débordement de mémoire tampon dans le gestionnaire CAB pouvait entraîner l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2029">CVE-2007-2029</a> <p> On a découvert qu'une fuite de descripteurs de fichiers dans le gestionnaire PDF pouvait entraîner un déni de service. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.84-2.sarge.16. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.90.1-3etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés dans la version 0.90.2-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. Les paquets pour les architectures arm, sparc, m68k et mipsen ne sont pas encore disponibles. Ils seront fournis plus tard. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de scripts embarqué dans le HTML côté serveur, cela peut entraîner l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1286">CVE-2007-1286</a> Stefan Esser a découvert un débordement dans le code de gestion des références des objets de la fonction unserialize(), cela permet l'exécution de code quelconque si une entrée mal formée est passée à partir d'une application. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1380">CVE-2007-1380</a> Stefan Esser a découvert que le gestionnaire de sessions ne réalisait pas de validation suffisante des longueurs des noms de variables, cela permet la divulgation d'informations <i>via</i> la fuite d'informations sur des blocs de mémoire. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1521">CVE-2007-1521</a> Stefan Esser a découvert une vulnérabilité par double libération de zone de mémoire dans la fonction session_regenerate_id(), cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1711">CVE-2007-1711</a> Stefan Esser a découvert une vulnérabilité par double libération de zone de mémoire dans le code de gestion des sessions, cela permet l'exécution de code quelconque. </P> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1718">CVE-2007-1718</a> Stefan Esser a découvert que la fonction mail() ne réalisait pas de validation suffisante des en-têtes de courriels imbriqués, cela permet l'injection d'en-têtes de courriel. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1777">CVE-2007-1777</a> Stefan Esser a découvert que l'extension gérant les archives ZIP ne réalisait pas de vérifications de longueur suffisantes, cela permet l'exécution de code quelconque. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 4.3.10-20. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 4.4.4-8+etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés dans la version 4.4.6-1. Php4 sera retiré de Sid ; vous êtes donc fortement incités à migré vers php5 si vous préférez suivre la distribution instable. </p> <p> Nous vous recommandons de mettre à jour vos paquets PHP. Les paquets pour les architectures arm, m68k et mipsen ne sont pas encore disponibles. Ils seront fournis plus tard. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
signature.asc
Description: Digital signature