-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"
<define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> une vulnérabilité a été découverte dans libexif, une bibliothèque d'analyse des fichiers EXIF ; cela permet un déni de service et une possible exécution de code quelconque <i>via</i> des données EXIF mal formées. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.6.9-6sarge1. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.6.13-5etch1. </p> <p> Nous vous recommandons de mettre à jour votre paquet libexif. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que la base de données PostgreSQL ne réalisait pas de validation suffisante des variables passés aux commandes SQL privilégiées, également appelées <q>security definers</q>, cela peut conduire à une élévation de privilèges SQL. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 7.4.7-6sarge5. La construction pour l'architecture powerpc n'est pas encore disponible à cause de problèmes sur l'hôte de construction. Elle sera fournie plus tard. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 7.4.17-0etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 7.4.17-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets de PostgreSQL. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1311.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que le connecteur d'Apache 1.3 pour le moteur de micro-serveur Java Tomcat décodait plusieurs fois les adresses des requêtes ; cela peut conduire à la divulgation d'informations. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.2.5-2sarge1. La mise à jour pour l'architecture powerpc n'est pas encore disponible à cause de problèmes sur l'hôte de construction. Elle sera fournie plus tard. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.2.18-3etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.2.23-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet libapache-mod-jk. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1312.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Stefan Cornelius et Reimar Doeffinger ont découvert que le lecteur de films MPlayer ne réalisait pas de vérification suffisante des limites lors de l'accès aux données CDDB ; cela peut conduire à l'exécution de code quelconque. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquets de MPlayer. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.0~rc1-12etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.0~rc1-14. </p> <p> Nous vous recommandons de mettre à jour votre paquet mplayer. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales et à distance ont été découvertes dans open-iscsi, une implantation de iSCSI indépendante de la couche de transport. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3099">CVE-2007-3099</a> <p> Olaf Kirch a découvert qu'à cause d'une erreur de programmation l'accès au socket de l'interface de gestion n'était pas suffisamment protégé ; cela permet un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3100">CVE-2007-3100</a> <p> Olaf Kirch a découvert que l'accès à un sémaphore utilisé dans le code de journalisation n'était pas suffisamment protégé ; cela permet un déni de service. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet open-iscsi. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.730-1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.865-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets open-iscsi. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1314.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Validation d'entrée manquante</define-tag> <define-tag moreinfo> <p> Thor Larholm a découvert que libphp-phpmailer, une classe de transfert de courriel pour PHP, ne réalisait pas de validation suffisante si elle était configurée pour utiliser Sendmail. Cela permet l'exécution de commandes de shell quelconques. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas libphp-phpmailer. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.73-2etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.73-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet libphp-phpmailer. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> duskwave a découvert que tinymux, un serveur de mondes virtuels multiutilisateur en mode texte, ne réalisait pas de vérification suffisante des limites lorsqu'il travaille avec des données fournies par les utilisateurs ; cela peut conduire à l'exécution de code quelconque </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.4.3.31-1etch1. </p> <p> Nous vous recommandons de mettre à jour votre paquet tinymux. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans ekg, un client Gadu Gadu en console. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2370">CVE-2005-2370</a> <p> On a découvert que des erreurs d'alignement de mémoire pouvaient permettre à des attaquants distants de causer un déni de service sur certains architectures comme sparc. Cela n'affecte que la version Sarge de Debian. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2448">CVE-2005-2448</a> <p> On a découvert que plusieurs erreurs de boutisme permettaient à des attaquant distants de cause un déni de service. Cela n'affecte que la version Sarge de Debian. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1663">CVE-2007-1663</a> <p> On a découvert que des fuites de mémoire dans la gestion des messages d'images pouvaient conduire à un déni de service. Cela n'affecte que la version Etch de Debian. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1664">CVE-2007-1664</a> <p> On a découvert que le déréférencement d'un pointeur null dans le code de jeton OCR pouvait conduire à un déni de service. Cela n'affecte que la version Etch de Debian. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1665">CVE-2007-1665</a> <p> On a découvert qu'une fuite de mémoire quand le code de jeton OCR pouvait conduire à un déni de service. Cela n'affecte que la version Etch de Debian. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.5+20050411-7. Dans cette mise à jour manquent les paquets pour l'architecture m68k. ils seront fournis plus tard. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1:1.7~rc2-1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1:1.7~rc2-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets ekg. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1318.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Fuites de mémoire</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans MaraDNS, un serveur de service de noms de domaine simple et orienté sur la sécurité. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3114">CVE-2007-3114</a> <p> On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3115">CVE-2007-3115</a> <p> On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3116">CVE-2007-3116</a> <p> On a découvert que des requêtes DNS mal formées pouvaient déclencher des fuites de mémoire, permettant un déni de service. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Etch</em>) n'est pas affectée par ces problèmes. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.2.12.04-1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.2.12.06-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets maradns. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1319.data"
signature.asc
Description: Digital signature