Salut, Trois annonces de sécurité ont été publiées, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes de sécurité ont été découverts dans HAProxy, un mandataire inverse (<q>reverse proxy</q>) de répartition de charge. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2942">CVE-2012-2942</a> <p> Dépassement de tampon dans le code de capture dâen-tête. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1912">CVE-2013-1912</a> <p> Dépassement de tampon dans le code de connexion HTTP persistante. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2175">CVE-2013-2175</a> <p> Déni de service dans lâanalyse dâen-têtes HTTP. </p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.8-1+squeeze1.</p> <p>La distribution stable (Wheezy) ne contient pas haproxy.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.24-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2711.data" # $Id: dsa-2711.wml,v 1.1 2013/06/19 18:13:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes ont été découverts dans les outils TIFF, un ensemble d'utilitaires pour la manipulation et conversion de fichiers image TIFF. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1960">CVE-2013-1960</a> <p> Emmanuel Bouillon a découvert un dépassement de tas dans la fonction tp_process_jpeg_strip de lâoutil tiff2pdf. Cela pourrait éventuellement conduire à un plantage ou à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1961">CVE-2013-1961</a> <p> Emmanuel Bouillon a découvert de nombreux dépassements de tas dans les outils TIFF. Ces problèmes pourraient éventuellement conduire à un plantage ou à l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze9.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.2-6+nmu1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2698.data" # $Id: dsa-2698.wml,v 1.1 2013/06/18 20:37:21 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> James Forshaw de Context Information Security a découvert plusieurs vulnérabilités dans xml-security-c, une implémentation de la spécification XML Digital Security. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2153">CVE-2013-2153</a> <p> Lâimplémentation de signatures numériques XML dans la bibliothèque Santuario-C++ est vulnérable à un problème dâusurpation permettant à un attaquant de réutiliser des signatures existantes avec du contenu arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2154">CVE-2013-2154</a> <p> Un dépassement de pile, ayant pour conséquence éventuelle l'exécution de code arbitraire, existe dans le traitement dâexpressions XPointer incorrectes dans le code de traitement de référence de signature XML. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2155">CVE-2013-2155</a> <p> Un bogue dans le traitement de la taille de sortie dâune signature XML basée sur HMAC pourrait provoquer un déni de service lors du traitement dâune entrée spécialement choisie. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2156">CVE-2013-2156</a> <p> Un dépassement de tampon existe dans le traitement dâattribut PrefixList facultatif utilisé en conjonction avec Exclusive Canonicalization, permettant éventuellement l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.5.1-3+squeeze2.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.6.1-5+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.6.1-6.</p> <p>Nous vous recommandons de mettre à jour vos paquets xml-security-c.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2710.data" # $Id: dsa-2710.wml,v 1.1 2013/06/18 16:41:29 taffit Exp $
signature.asc
Description: OpenPGP digital signature