Bonjour, On 14/08/2012 09:31, JP Guillonneau wrote: > suggestions.
J'ai tout pris, merci JP. Voici les quatre fichiers mis à jour, merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Tielei Wang a découvert que CamlImages, une bibliothèque de traitement d'images au code source ouvert, souffre de plusieurs dépassements d'entiers qui pourraient conduire à un dépassement de zone de mémoire du système éventuellement et à l'exécution de code arbitraire.</p> <p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 2.20-8+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2.0-4+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.1-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet camlimages.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1832.data" # $Id: dsa-1832.wml,v 1.1 2009-07-14 10:30:52 spaillar-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités distantes ont été découvertes dans l'implémentation DHCP d'ISC.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0692">CVE-2009-0692</a> <p>dhclient ne gère pas correctement les options de masques de sous-réseau trop longues, menant à un dépassement de pile et une possible exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1892">CVE-2009-1892</a> <p>Christoph Biedl a découvert que le serveur DHCP pourrait terminer en recevant certaines requêtes DHCP bien formées, à condition que la configuration du serveur mélange les définitions d'hôtes en utilisant « dhcp-client-identifier » et « hardware ethernet ». Cette vulnérabilité n'affecte que les versions de Lenny de dhcp3-server et dhcp3-server-ldap.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.0.4-13+etch2.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.1.1-6+lenny2.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets dhcp3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1833.data" # $Id: dsa-1833.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1890">CVE-2009-1890</a> <p>Un défaut de déni de service a été découvert dans le module Apache mod_proxy quand il est utilisé en tant que serveur de résolution inverse. Un attaquant distant pourrait utiliser ce défaut pour forcer un processus du serveur mandataire à consommer de grandes quantités de temps CPU. Ce problème n'affecte pas Debian 4.0 « Etch ».</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1891">CVE-2009-1891</a> <p>Un défaut de déni de service a été découvert dans le module Apache mod_deflate. Ce module continuait de compresser de gros fichiers jusqu'à ce que la compression soit terminée, même si la connexion réseau demandant le contenu était fermée avant la fin de la compression. Cela pourrait entraîner la consommation par mod_deflate de grandes quantités de ressources CPU si mod_deflate est activé pour un grand fichier. Un défaut similaire lié aux requêtes HEAD pour le contenu compressé a également été corrigé.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.2.3-4+etch9.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny4.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.2.11-7.</p> <p>Cette annonce fournit également des paquets apache2-mpm-itk mis à jour qui ont été recompilés pour les nouveaux paquets apache2.</p> <p>Les paquets mis à jour pour les architectures s390 et mipsel ne sont pas encore inclus. Ils seront publiés dès qu'ils seront disponibles.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1834.data" # $Id: dsa-1834.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque pour le format « Tag Image File Format » (<q>TIFF</q>). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2285">CVE-2009-2285</a> <p>Des images TIFF mal formées peuvent conduire à un plantage dans le code de décompression, aboutissant à un déni de service.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2347">CVE-2009-2347</a> <p>Andrea Barisani a découvert plusieurs dépassements d'entiers, ce qui peut conduire à l'exécution de code arbitraire si des images mal formées sont passées aux outils rgb2ycbcr ou tiff2rgba.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 3.8.2-7+etch3.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.8.2-11.2.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1835.data" # $Id: dsa-1835.wml,v 1.2 2010-12-17 14:39:58 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature