Salut, Deux mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités qui peuvent conduire à l'exécution de code arbitraire ont été découvertes dans libmodplug, une bibliothèque pour format MOD de fichiers musicaux basée sur ModPlug. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1761">CVE-2011-1761</a> <p> epiphant a découvert que le l'analyseur de fichier abc est vulnérable à plusieurs dépassement de pile qui pourraient éventuellement permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2911">CVE-2011-2911</a> <p> Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadWav est vulnérable à un dépassement d'entier qui conduit à un dépassement de tas. Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code arbitraire en piégeant une victime à ouvrir des fichiers WAV contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2912">CVE-2011-2912</a> <p> Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadS3M est vulnérable à un dépassement de pile. Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code arbitraire en piégeant une victime à ouvrir des fichiers S3M contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2913">CVE-2011-2913</a> <p> Hossein Lotfi de Secunia a découvert que la fonction CSoundFile::ReadAMS souffre d'une vulnérabilité due à un décalage d'entier qui conduit à une corruption de mémoire. Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code arbitraire en piégeant une victime à ouvrir des fichiers AMS contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2914">CVE-2011-2914</a> <p> La fonction CSoundFile::ReadDSM souffre d'une vulnérabilité due à un décalage d'entier qui conduit à une corruption de mémoire. Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code arbitraire en piégeant une victime à ouvrir des fichiers DSM contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2915">CVE-2011-2915</a> <p> La fonction CSoundFile::ReadAMS2 souffre d'une vulnérabilité due à un décalage d'entier qui conduit à une corruption de mémoire. Un attaquant peut exploiter ce défaut pour exécuter éventuellement du code arbitraire en piégeant une victime à ouvrir des fichiers ASM contrefaits. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:0.8.8.1-1+squeeze2.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.8.8.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libmodplug.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2415.data" # $Id: dsa-2415.wml,v 1.1 2012-02-22 03:40:02 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> Nicola Fioravanti a découvert que F*X, un service web pour transférer de très gros fichiers, ne vérifie pas correctement les paramètres d'entrée du script <q>fup</q>. Un attaquant peut utiliser ce défaut pour mener des attaques réfléchies par script intersite à l'aide de plusieurs paramètres de script. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 20100208+debian1-1+squeeze2.</p> <p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 20120215-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets fex.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2414.data" # $Id: dsa-2414.wml,v 1.1 2012-02-22 02:14:45 taffit Exp $
signature.asc
Description: OpenPGP digital signature