Salut, Deux mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités de sécurité relatives au traitement EXIF ont été découvertes dans ImageMagick, un ensemble de programmes pour manipuler des images. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0247">CVE-2012-0247</a> <p> Lors de l'analyse d'une image contrefaite de façon malveillante avec position et compte incorrects dans l'étiquette ResolutionUnit d'IFD0 EXIF, ImageMagick écrit deux octets à une adresse non valable. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0248">CVE-2012-0248</a> <p> Le traitement d'une image contrefaite de façon malveillante avec un IFD dont toutes les valeurs de position d'étiquettes pointent au début de l'IFD lui-même provoque une boucle sans fin et un déni de service. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 8:6.6.0.4-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8:6.6.9.7-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets imagemagick.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2427.data" # $Id: dsa-2427.wml,v 1.1 2012-03-06 19:27:54 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été identifiées dans GIMP, le programme de manipulation d'images GNU. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4540">CVE-2010-4540</a> <p> Un dépassement de tampon de pile dans la fonction load_preset_response de plug-ins/lighting/lighting-ui.c du greffon <q>Effets d'éclairage</q> permet aux attaquants distants avec l'aide d'un utilisateur de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un champ <q>Position</q> long dans un fichier de configuration du greffon. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4541">CVE-2010-4541</a> <p> Un dépassement de tampon de pile dans la fonction loadit de plug-ins/common/sphere-designer.c du greffon <q>Créateur de sphère</q> permet aux attaquants distants avec l'aide d'un utilisateur de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un champ <q>Nombre de lumières</q> long dans un fichier de configuration du greffon. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4542">CVE-2010-4542</a> <p> Un dépassement de tampon de pile dans la fonction gfig_read_parameter_gimp_rgb du greffon <q>Figures géométriques</q> (Gfig) permet aux attaquants distants avec l'aide d'un utilisateur de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un champ <q>Premier plan</q> long dans un fichier de configuration du greffon. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4543">CVE-2010-4543</a> <p> Un dépassement de tampon de tas dans la fonction read_channel_data de file-psp.c du greffon <q>Paint Shop Pro</q> (PSP) permet aux attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier image PSP_COMP_RLE (autrement dit compression RLE) qui commence un long décompte à la fin de l'image. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1782">CVE-2011-1782</a> <p> La correction de <a href="http://security-tracker.debian.org/tracker/CVE-2010-4543">\ CVE-2010-4543</a> n'était pas complète. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2896">CVE-2011-2896</a> <p> Le décompresseur LZW de la fonction LZWReadByte dans plug-ins/common/file-gif-load.c ne traite pas correctement les mots de code rencontrées qui sont absents de la table de décompression. Cela permet aux attaquants distants de déclencher une boucle infinie ou un dépassement de tas, et éventuellement exécuter du code arbitraire, à l'aide d'un flux compressé contrefait. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.10-1+squeeze3.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.6.11-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets gimp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2426.data" # $Id: dsa-2426.wml,v 1.2 2012-03-06 20:07:27 kaare Exp $
signature.asc
Description: OpenPGP digital signature