Bonjour, Voici la première partie de la traduction des DSA émises depuis début mars.
993 -> 1008 viendront plus tard. Merci d'avance pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Evgeny Legerov a découvert plusieurs accès à la mémoire hors des limites dans le composant de décodage DER de la bibliothèque Tiny ASN.1, qui permettaient aux attaquants de planter le décodeur DER et peut-être d'exécuter du code arbitraire.</p> <p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ces problèmes.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2_0.2.10-3sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets libtasn1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-985.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Evgeny Legerov a découvert plusieurs accès à la mémoire hors des limites dans le composant de décodage DER de la bibliothèque Tiny ASN.1, qui étaient aussi présents et utilisés dans GnuTLS, l'implémentation GNU des protocoles TLS 1.0 et SSL 3.0. Ces accès permettaient aux attaquants de planter le décodeur DER et peut-être d'exécuter du code arbitraire.</p> <p>L'ancienne distribution stable (woody) n'est pas touchée par ces problèmes.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.16-13.2.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets gnutls.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-986.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Jim Meyering a découvert plusieurs dépassements de tampon dans GNU tar, qui pouvaient permettre l'exécution de code arbitraire par l'utilisation d'archives tar spécialement crées.</p> <p>L'ancienne distribution stable (woody) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.14-2.1.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.15.1-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet tar.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-987.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Squirrelmail, un système de webmail d'usage répandu. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0188">CVE-2006-0188</a> <p>Martijn Brinkers et Ben Maurer ont découvert un défaut dans webmail.php qui permettait aux attaquants distants d'injecter des pages web arbitraires dans le cadre de droite, en fournissant une URL au paramètre right_frame.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0195">CVE-2006-0195</a> <p>Martijn Brinkers et Scott Hughes ont découvert un conflit d'interprétation dans le filtre MagicHTML, qui permettait à des attaquants distants de mener des attaques par script intersites, en utilisant des sélecteurs de feuille de style dotés de commentaires invalides comme « /* » et « */ », ou encore des slashes dans le mot-clé « url ». Ces sélecteurs sont interprétés par certains navigateurs web dont Internet Explorer.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0377">CVE-2006-0377</a> <p>Vicente Aguilera du groupe Internet Security Auditors, S.L., a découvert une vulnérabilité d'injection CRLF, qui permettait à des attaquants distants d'injecter des commandes IMAP arbitraires, en utilisant les caractères de nouvelle ligne dans le paramètre de boîte aux lettre de la commande sqimap_mailbox_select command. Il n'existe pas encore de moyen d'exploiter cette vulnérabilité d'« injection IMAP ».</p></li> </ul> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été corrigés dans la version 1.2.6-5.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2:1.4.4-8.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2:1.4.6-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-988.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Injection SQL</define-tag> <define-tag moreinfo> <p>Neil McBride a découvert que Zoph, un système de gestion de photos par le web, ne vérifiait pas correctement les entrées passés pour la recherche de photo, ce qui pouvait permettre l'exécution de commandes SQL en utilisant une attaque d'injection SQL.</p> <p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas zoph.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.3.3-12sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.5-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet zoph.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-989.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Une condition de déni de service a été découverte dans bluez-hcidump, un outil d'analyse de paquets Bluetooth HCI, qui pouvait être déclenchée à distance.</p> <p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas de paquet bluez-hcidump.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.17-1sarge1</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.30-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet bluez-hcidump.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-990.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Jean-Sébastien Guay-Leroux a découvert un dépassement de tampon dans zoo, un outil de manipulation d'archives zoo, qui pouvait permettre l'exécution de code arbitraire lors de la décompression d'une archive zoo spécialement créée.</p> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été corrigé dans la version 2.10-9woody0.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.10-11sarge0.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.10-17.</p> <p>Nous vous recommandons de mettre à jour votre paquet zoo.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-991.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Simon Kilvington a découvert que des images PNG spécialement conçues pouvaient déclencher un dépassement de pile dans libavcodec, la bibliothèque multimédia de ffmpeg, ce qui pouvait permettre l'exécution de code arbitraire.</p> <p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas ffmpeg.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.cvs20050313-2sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.cvs20050918-5.1.</p> <p>Nous vous recommandons de mettre à jour votre paquet ffmpeg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-992.data"