Salut, Deux mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs dépassements de tampon basé sur le tas</define-tag> <define-tag moreinfo> <p> Timo Warns de PRE-CERT a découvert plusieurs dépassements de tampon basé sur le tas dans OpenOffice.org, une suite de productivité bureautique. Les problèmes se situent dans le code d'analyse des étiquettes de chiffrement de manifeste XML. En utilisant des fichiers contrefaits pour l'occasion, un attaquant pourrait provoquer un plantage d'application et l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.2.1-11+squeeze7.</p> <p> Le paquet openoffice.org paquet a été remplacé par libreoffice dans les distributions testing (Wheezy) et unstable (Sid). </p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1:3.5.4-7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.5.4-7.</p> <p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2520.data" # $Id: dsa-2520.wml,v 1.1 2012-08-02 20:11:09 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités de sécurité concernant le serveur DHCP ISC pour l'affectation automatique d'adresse IP ont été découvertes. De plus, la dernière mise à jour de sécurité pour isc-dhcp, <a href="../dsa-2516">DSA-2516-1</a>, n'appliquait pas correctement les correctifs pour <a href="http://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>. Cela a été corrigé dans cette mise à jour supplémentaire. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4539">CVE-2011-4539</a> <p> BlueCat Networks a découvert qu'il est possible de planter les serveurs DHCP configurés pour évaluer des requêtes avec des expressions rationnelles à l'aide de paquets de requêtes DHCP contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a> <p> Markus Hietava du projet CROSS de Codenomicon a découvert qu'il est possible de forcer le serveur à entrer dans une boucle infinie à l'aide de messages ayant des identifiants client contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a> <p> Glen Eustace a découvert que les serveurs DHCP fonctionnant en mode DHCPv6 et éventuellement en mode DHCPv4 sont victimes de fuites de mémoire lors du traitement des messages. Un attaquant peut utiliser ce défaut pour épuiser les ressources et réaliser des attaques par déni de service. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.1.1-P1-15+squeeze5.</p> <p>Pour les distributions testing (Wheezy) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2519.data" # $Id: dsa-2519.wml,v 1.1 2012-08-01 19:08:20 taffit Exp $
signature.asc
Description: OpenPGP digital signature