Bonjour,

Voici la première partie de la traduction des DSA émises depuis début
mars.

993 -> 1008 viendront plus tard.

Merci d'avance pour vos relectures.


-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Evgeny Legerov a découvert plusieurs accès à la mémoire hors des limites
dans le composant de décodage DER de la bibliothèque Tiny ASN.1, qui
permettaient aux attaquants de planter le décodeur DER et peut-être d'exécuter
du code arbitraire.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ces
problèmes.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;2_0.2.10-3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libtasn1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Evgeny Legerov a découvert plusieurs accès à la mémoire hors des limites
dans le composant de décodage DER de la bibliothèque Tiny ASN.1, qui étaient
aussi présents et utilisés dans GnuTLS, l'implémentation GNU des protocoles
TLS&nbsp;1.0 et SSL&nbsp;3.0.  Ces accès permettaient aux attaquants de planter
le décodeur DER et peut-être d'exécuter du code arbitraire.</p>

<p>L'ancienne distribution stable (woody) n'est pas touchée par ces
problèmes.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.0.16-13.2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Jim Meyering a découvert plusieurs dépassements de tampon dans GNU tar, qui
pouvaient permettre l'exécution de code arbitraire par l'utilisation d'archives
tar spécialement crées.</p>

<p>L'ancienne distribution stable (woody) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.14-2.1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.15.1-3.</p>

<p>Nous vous recommandons de mettre à jour votre paquet tar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Squirrelmail, un système
de webmail d'usage répandu. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0188";>CVE-2006-0188</a>

    <p>Martijn Brinkers et Ben Maurer ont découvert un défaut dans webmail.php
    qui permettait aux attaquants distants d'injecter des pages web arbitraires
    dans le cadre de droite, en fournissant une URL au paramètre
    right_frame.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0195";>CVE-2006-0195</a>

    <p>Martijn Brinkers et Scott Hughes ont découvert un conflit
    d'interprétation dans le filtre MagicHTML, qui permettait à des attaquants
    distants de mener des attaques par script intersites, en utilisant des
    sélecteurs de feuille de style dotés de commentaires invalides comme
    «&nbsp;/*&nbsp;» et «&nbsp;*/&nbsp;», ou encore des slashes dans le mot-clé
    «&nbsp;url&nbsp;». Ces sélecteurs sont interprétés par certains navigateurs
    web dont Internet Explorer.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0377";>CVE-2006-0377</a>

    <p>Vicente Aguilera du groupe Internet Security Auditors, S.L., a découvert
    une vulnérabilité d'injection CRLF, qui permettait à des attaquants
    distants d'injecter des commandes IMAP arbitraires, en utilisant les
    caractères de nouvelle ligne dans le paramètre de boîte aux lettre de la
    commande sqimap_mailbox_select command. Il n'existe pas encore de moyen
    d'exploiter cette vulnérabilité d'«&nbsp;injection IMAP&nbsp;».</p></li> 
    
</ul>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.6-5.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;2:1.4.4-8.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2:1.4.6-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Injection SQL</define-tag>
<define-tag moreinfo>

<p>Neil McBride a découvert que Zoph, un système de gestion de photos par le
web, ne vérifiait pas correctement les entrées passés pour la recherche de
photo, ce qui pouvait permettre l'exécution de commandes SQL en utilisant une
attaque d'injection SQL.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas zoph.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.3.3-12sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet zoph.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Une condition de déni de service a été découverte dans bluez-hcidump, un
outil d'analyse de paquets Bluetooth HCI, qui pouvait être déclenchée à
distance.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas de paquet
bluez-hcidump.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.17-1sarge1</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.30-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet bluez-hcidump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Jean-Sébastien Guay-Leroux a découvert un dépassement de tampon dans zoo, un
outil de manipulation d'archives zoo, qui pouvait permettre l'exécution de code
arbitraire lors de la décompression d'une archive zoo spécialement créée.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;2.10-9woody0.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.10-11sarge0.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;2.10-17.</p>

<p>Nous vous recommandons de mettre à jour votre paquet zoo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Simon Kilvington a découvert que des images PNG spécialement conçues
pouvaient déclencher un dépassement de pile dans libavcodec, la bibliothèque
multimédia de ffmpeg, ce qui pouvait permettre l'exécution de code
arbitraire.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas ffmpeg.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.cvs20050313-2sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.cvs20050918-5.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ffmpeg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-992.data"

Répondre à