-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que le code IMAP dans le serveur de données Evolution ne réalisait pas de vérification suffisante d'une valeur utilisée ensuite comme index de tableau, cela peut conduire à l'exécution de code quelconque. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), un autre paquet source est affecté et sera corrigé séparément. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.6.3-5etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.10.2-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets evolution-data-server. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans l'analyseur de trafic réseau Wireshark, cela peut conduire à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3390">CVE-2007-3390</a> <p> Un débordement dû à un décalage a été découvert dans le dissecteur iSeries. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3392">CVE-2007-3392</a> <p> Les dissecteurs MMS et SSL pourraient être entraînés dans une boucle sans fin. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3393">CVE-2007-3393</a> <p> Un débordement dû à un décalage a été découvert dans le dissecteur DHCP/BOOTP. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée par ces problèmes (dans Sarge, Wireshark s'appelait Ethereal). </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.99.4-5.etch.0. Les paquets pour l'architecture MIPS grand boutiste ne sont pas encore disponibles. Ils seront fournis plus tard. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.99.6pre1-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets de Wireshark. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1322.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans l'implantation de référence du MIT de l'ensemble du protocole d'authentification réseau Kerberos, cela peur conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2442">CVE-2007-2442</a> <p> Wei Wang a découvert que la libération d'une pointeur non initialisé dans la bibliothèque RPC de Kerberos pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2443">CVE-2007-2443</a> <p> Wei Wang a découvert que la vérification insuffisante d'entrées dans la bibliothèque RPC de Kerberos pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2798">CVE-2007-2798</a> <p> On a découvert qu'un débordement de mémoire tampon dans le démon d'administration de Kerberos pouvait conduire à l'exécution de code quelconque. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.3.6-2sarge5. Les paquets pour les architectures hppa, mips et powerpc ne sont pas encore disponibles. Ils seront fournis plus tard. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.4.4-7etch2. Les paquets pour les architectures hppa et mips ne sont pas encore disponibles. Ils seront fournis plus tard. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.6.dfsg.1-5. </p> <p> Nous vous recommandons de mettre à jour vos paquets de Kerberos. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1323.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> Kazuhiro Nishiyama a trouvé une vulnérabilité dans hiki, un moteur de Wiki écrit en ruby, cela peut permettre à un attaquant distant de supprimer des fichiers quelconques sur lesquels l'utilisateur de Hiki a les droits en écriture, cela <i>via</i> un paramètre de session conçu spécialement. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.8.6-1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.8.7-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet hiki. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1324.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans Evolution, une suite de travail coopératif avec un client de courriel et un organisateur. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1002">CVE-2007-1002</a> <p> Ulf Härnhammar a découvert qu'une vulnérabilité par chaîne de formatage dans la gestion des calendriers partagés pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3257">CVE-2007-3257</a> <p> On a découvert que le code IMAP dans le serveur de données Evolution ne réalisait pas de vérification suffisante d'une valeur utilisée ensuite comme index de tableau, cela peut conduire à l'exécution de code quelconque. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.0.4-2sarge2. Les paquets pour les architectures hppa, mips et powerpc ne sont pas encore disponibles. Ils seront fournis ultérieurement. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.6.3-6etch1. Les paquets pour l'architecture mips ne sont pas encore disponibles. Ils seront fournis ultérieurement. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets evolution. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1325.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Fichiers temporaires peu sûrs</define-tag> <define-tag moreinfo> <p> Steve Kemp de projet d'audit de sécurité de Debian a découvert que fireflier-server, un outil interactif de création de règles de pare-feu, utilisait des fichiers temporaires de manière peu sûre, cela peut être exploité pour supprimer des fichiers quelconques à partir du système local. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.1.5-1sarge1. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.1.6-3etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet fireflier-server. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Fichiers temporaires peu sûrs</define-tag> <define-tag moreinfo> <p> Steve Kemp de projet d'audit de sécurité de Debian a découvert que gsambad, un outil en GTK+ de configuration de samba, utilisait des fichiers temporaires de manière peu sûre, cela peut être exploité pour tronquer des fichiers quelconques à partir du système local. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.1.4-2etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet gsambad. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Steve Kemp de projet d'audit de sécurité de Debian a découvert que unicon-imc2, une bibliothèque de méthode de saisie du chinois, utilisait de manière peu sûre une variable d'environnement, cela peut être exploité pour exécution du code quelconque. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.0.4-11etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet unicon-imc2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Fichiers temporaires peu sûrs</define-tag> <define-tag moreinfo> <p> Steve Kemp de projet d'audit de sécurité de Debian a découvert que gfax, un frontal pour Gnome pour les programmes de télécopie, utilisait des fichiers temporaires de manière peu sûre, cela peut être exploité pour exécuter des commandes quelconques avec les privilèges du superutilisateur. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.4.2-11sarge1. </p> <p> La distribution stable (<em>Etch</em>) n'est pas affectée par ce problème. </p> <p> La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème. </p> <p> Nous vous recommandons de mettre à jour votre paquet gfax. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1329.data"
signature.asc
Description: Digital signature