Salut,

Trois annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découverts dans HAProxy, un
mandataire inverse (<q>reverse proxy</q>) de répartition de charge.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2942";>CVE-2012-2942</a>
<p>
Dépassement de tampon dans le code de capture d’en-tête.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1912";>CVE-2013-1912</a>
<p>
Dépassement de tampon dans le code de connexion HTTP persistante.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2175";>CVE-2013-2175</a>
<p>
Déni de service dans l’analyse d’en-têtes HTTP.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.8-1+squeeze1.</p>

<p>La distribution stable (Wheezy) ne contient pas haproxy.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.24-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2711.data"
# $Id: dsa-2711.wml,v 1.1 2013/06/19 18:13:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes ont été découverts dans les outils TIFF, un ensemble
d'utilitaires pour la manipulation et conversion de fichiers image TIFF.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1960";>CVE-2013-1960</a>
<p>
Emmanuel Bouillon a découvert un dépassement de tas dans
la fonction tp_process_jpeg_strip de l’outil tiff2pdf.
Cela pourrait éventuellement conduire à un
plantage ou à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1961";>CVE-2013-1961</a>
<p>
Emmanuel Bouillon a découvert de nombreux
dépassements de tas dans les outils TIFF.
Ces problèmes pourraient éventuellement conduire à
un plantage ou à l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze9.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.2-6+nmu1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2698.data"
# $Id: dsa-2698.wml,v 1.1 2013/06/18 20:37:21 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
James Forshaw de Context Information Security a découvert
plusieurs vulnérabilités dans xml-security-c, une
implémentation de la spécification XML Digital Security.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2153";>CVE-2013-2153</a>
<p>
L’implémentation de signatures numériques XML dans la bibliothèque
Santuario-C++ est vulnérable à un problème d’usurpation permettant à un
attaquant de réutiliser des signatures existantes avec du contenu arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2154";>CVE-2013-2154</a>
<p>
Un dépassement de pile, ayant pour conséquence éventuelle l'exécution
de code arbitraire, existe dans le traitement d’expressions XPointer
incorrectes dans le code de traitement de référence de signature XML.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2155";>CVE-2013-2155</a>
<p>
Un bogue dans le traitement de la taille de sortie d’une
signature XML basée sur HMAC pourrait provoquer un déni de
service lors du traitement d’une entrée spécialement choisie.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2156";>CVE-2013-2156</a>
<p>
Un dépassement de tampon existe dans le traitement d’attribut PrefixList
facultatif utilisé en conjonction avec Exclusive Canonicalization,
permettant éventuellement l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.5.1-3+squeeze2.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.1-5+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.6.1-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2710.data"
# $Id: dsa-2710.wml,v 1.1 2013/06/18 16:41:29 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à