-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Déréférencement d'un pointeur null</define-tag> <define-tag moreinfo> <p> Le déréférencement d'un pointeur NULL a été découvert dans le RAR VM de l'antivirus Clam (ClamAV), cela permet à un attaquant distant assisté d'un utilisateur de créer un déni de service par l'intermédiaire d'archives RAR conçues spécialement. </p> <p> Nous ne somme pas actuellement capable de fournir des paquets corrigés pour les architectures MIPS. Ces paquets seront installés dans l'archive de sécurité lors qu'ils seront disponibles. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée par ce problème. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.90.1-3etch4. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.91-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de conception</define-tag> <define-tag moreinfo> <p> Cette mise à jour fournit des paquets corrigés pour la distribution instable (<em>Sarge</em>). Pour rappel, voici le texte de l'annonce initiale : </p> <blockquote> <p> Amit Klein a découvert que le serveur de noms BIND générait des identifiants de requêtes DNS prévisibles, cela peut conduire à des attaques par empoisonnement du cache. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 9.2.4-1sarge3. La mise à jour pour les architectures mips, powerpc et hppa n'est pas encore disponible, elle sera publiée prochainement. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 9.3.4-2etch1. La mise à jour pour l'architecture mips n'est pas encore disponible, elle sera publiée prochainement. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets de BIND. </p> </blockquote> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1341.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Situation de concurrence</define-tag> <define-tag moreinfo> <p> On a découvert qu'une situation de concurrence dans le script init.d du serveur de polices X permettait la modification des permission des fichiers quelconques si l'on peut abuse de l'administrateur local et lui faire redémarrer ce serveur de polices X. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>) xfs fait partie du paquet monolithique xfree86. Un correctif sera fourni lors d'une prochaine mise à jour de sécurité. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.0.1-6. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.0.4-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet xfs. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> Colin Percival a découvert un débordement d'entier dans file, un outil de classement par types de fichiers, cela peut conduire à l'exécution de code quelconque. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.12-1sarge2. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 4.17-5etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 4.21-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet file. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans le navigateur Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844">CVE-2007-3844</a> <p> <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un attaquant à pouvoir modifier le contenu de sites. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845">CVE-2007-3845</a> <p> Jesper Johansson a découvert que le manque de vérifications sur les guillemets doubles et les espaces dans les URI passées à des programmes externes pouvait permettre à un attaquant de passer des paramètres quelconques à ces programmes si l'utilisateur était incité à ouvrir une page mal formée. </p> </li> </ul> <p> Les produits Mozilla dans l'ancienne distribution stable (<em>Sarge</em>) ne bénéficient plus de mises à jour de sécurité. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.0.6-0etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.0.6-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets iceweasel. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1344.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844">CVE-2007-3844</a> <p> <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un attaquant à pouvoir modifier le contenu de sites. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845">CVE-2007-3845</a> <p> Jesper Johansson a découvert que le manque de vérifications sur les guillemets doubles et les espaces dans les URI passées à des programmes externes pouvait permettre à un attaquant de passer des paramètres quelconques à ces programmes si l'utilisateur était incité à ouvrir une page mal formée. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas xulrunner. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.8.0.13~pre070720-0etch3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.8.1.6-1.</p> <p> Nous vous recommandons de mettre à jour vos paquets xulrunner. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1345.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans la suite internet Iceape, une version en marque blanche de la suite internet Seamonkey. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3844">CVE-2007-3844</a> <p> <q>moz_bug_r_a4</q> a découvert qu'une régression dans la gestion des fenêtres <q>about:blank</q> utilisées par les modules pouvait conduire un attaquant à pouvoir modifier le contenu de sites. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3845">CVE-2007-3845</a> <p> Jesper Johansson a découvert que le manque de vérifications sur les guillemets doubles et les espaces dans les URI passées à des programmes externes pouvait permettre à un attaquant de passer des paramètres quelconques à ces programmes si l'utilisateur était incité à ouvrir une page mal formée. </p> </li> </ul> <p> Les produits Mozilla dans l'ancienne distribution stable (<em>Sarge</em>) ne bénéficient plus de mises à jour de sécurité. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.0.10~pre070720-0etch3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.1.3-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets iceape. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1346.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé était ouvert. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.00-13.7. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.01-9etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets xpdf. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé était ouvert. </p> <p> poppler contient une copie du code de xpdf et doit aussi être mise à jour. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas poppler. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.4.5-5.1etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets poppler. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1348.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> On a découvert qu'un débordement d'entier dans le lecteur de documents PDF xpdf pouvait conduire à l'exécution de code quelconque si un fichier PDF mal formé était ouvert. </p> <p> libextractor contient une copie du code de xpdf et doit aussi être mise à jour. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.4.2-2sarge6. </p> <p> La distribution stable (<em>Etch</em>) n'est pas affectée par ce problème. </p> <p> La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème. </p> <p> Nous vous recommandons de mettre à jour vos paquets libextractor. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1349.data"
signature.asc
Description: Digital signature