Bulletin d'alerte Debian
DSA-1570-1 kazehakase -- Divers
- Date du rapport :
- 6 mai 2008
- Paquets concernés :
- kazehakase
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 464756.
Dans le dictionnaire CVE du Mitre : CVE-2006-7227, CVE-2006-7228, CVE-2006-7230, CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768. - Plus de précisions :
-
Andrews Salomon a signalé que kazehakase, un navigateur pour la Toile basé sur GTK+ qui admet des moteurs de rendu modulables, contenait une copie embarquée de la bibliothèque PCRE dans l'arborescence de son code source. Celle-ci est compilée et utilisée de préférence à la version disponible pour tout le système.
La bibliothèque PCRE a été mise à jour pour corriger des problèmes de sécurité dans des bulletins de sécurité Debian précédents. Cette mise à jour s'assure que kazehakase utilise cette bibliothèque-ci et non sa propre version embarquée et peu sûre.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.4.2-1etch1.
Nous vous recommandons de mettre à jour votre paquet kazehakase.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1.diff.gz
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1.dsc
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_i386.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kazehakase/kazehakase_0.4.2-1etch1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.