Bonsoir, Voici la traduction des 4 dernières annonces de sécurité parues.
Merci d'avance pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans la bibliothèque TIFF. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2193">CVE-2006-2193</a> <p>SuSE a découvert un dépassement de tampon dans la conversion de fichiers TIFF vers PDF, qui pouvait être exploité lorsque tiff2pdf est utilisé par exemple dans comme filtre d'impression.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2656">CVE-2006-2656</a> <p>La commande tiffsplit de la bibliothèque TIFF contenait un dépassement de tampon au niveau de la gestion de la ligne de commande, qui pouvait être exploité lors du traitement automatique par le programme de fichiers au nom inconnu.</p></li> </ul> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été corrigé dans la version 3.5.5-7woody2.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.7.2-5.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.8.2-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Josh Berkus et Tom Lane ont découvert que MySQL 4.1, une base de données populaire, traitait de manière incorrecte les chaînes échappées avec mysql_real_escape(), ce qui pouvait permettre des attaques d'injection SQL. Ce problème existe uniquement dans les versions 4.1 et 5.0.</p> <p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.1.11a-4sarge4.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 5.0.21-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Chaîne de formatage</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités de chaîne de formatage ont été découvertes dans xine-ui, l'interface graphique pour le lecteur vidéo xine, qui permettaient de provoquer un déni de service.</p> <p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ces problèmes.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.99.3-1sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour votre paquet xine-ui.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassements d'entier</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans le moteur de polices de caractères FreeType 2. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0747">CVE-2006-0747</a> <p>Plusieurs dépassements de capacité par le bas (« underflows ») pouvaient permettre à des attaquants distants de provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1861">CVE-2006-1861</a> <p>Chris Evans a découvert plusieurs dépassements d'entier permettant un déni de service, voire peut-être l'exécution de code arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2493">CVE-2006-2493</a> <p>Plusieurs dépassements d'entier ont été découverts permettant peut-être l'exécution de code arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2661">CVE-2006-2661</a> <p>Un déréférencement de pointeur nul pouvait provoquer un déni de service.</p></li> </ul> <p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été corrigés dans la version 2.0.9-1woody1.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèms ont été corrigés dans la version 2.1.7-2.5.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt corrigés.</p> <p>Nous vous recommandons de mettre à jour vos paquets libfreetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1095.data"