[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

2 dsa à commiter



salut,

voici deux DSA corrigées et à commiter.

Merci à nico, joel, philippe pour les relectures,

a bientôt,
-- 
				Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                      techmag.net
+33 6 681 783 65                     http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7  82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Chaîne de format vulnérable et dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Deux problèmes différents ont été trouvé dans libgtop-daemon&nbsp;:</p>

<ul>
<li> Le laboratoire Intexxia a trouvé un problème sur le format de la 
chaîne dans le code de connexion de libtop_daemon. Deux 
fonctions de connexions, appelées lorsqu'un client se connecte,  
pouvaient être exploitées par un utilisateur distant.

<li> Flavio Veloso a trouvé un dépassement de tampon dans la fonction qui 
autorise les clients.
</ul>

<p>Étant donné que libgtop_daemon fonctionne en tant qu'utilisateur 
<i>nobody</i> chacun des deux bogues pouvait être employé pour obtenir 
l'accès en tant qu'utilisateur nobody sur un système faisant fonctionner 
libgtop_daemon.</p>

<p>Chacun de ces problème a été corrigé dans la version&nbsp;1.0.6-1.1 et nous
vous recommandons de mettre à jour votre paquet libgtop-daemon 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Détournement de session IRC</define-tag>

<define-tag moreinfo>
<p>zen-parse a trouvé une 
<a href="http://www.securityfocus.com/archive/1/249113";>vulnérabilité</a> 
dans le client IRC XChat qui permet à un assaillant de prendre le 
contrôle de la session IRC des utilisateurs.</p>

<p>Il est possible de flouer les clients IRC Xchat en leur envoyant
des commandes arbitraires via le serveur IRC auquel ils sont connectés,
pouvant donner lieu à la collecte d'informations confidentielles (<i>
social engineering attacks</i>), des prises de contrôle de salons de 
discution, et des attaques de type dénis de service. Ce problème existe
dans les version&nbsp;1.4.2 et&nbsp;1.4.3. Les versions plus récentes 
de XChat sont elles aussi vulnérables, mais ce comportement est contrôlé
par la variable de configuration »percascii«, dont la valeur par défaut
vaut 0. Si elle est instanciée à 1, alors les problèmes réapparaissent
aussi dans les versions&nbsp;1.6/1.8.</p>

<p>Ce problème a été corrigé et mis à jour dans la version&nbsp;1.8.7 et
dans la version&nbsp;1.4.3-1 pour l'actuelle version stable de Debian (2.2)
avec une rustine fournie par l'auteur Peter Zelezny. Nous vous recommandons
de mettre à jour vos paquets Xchat immédiatement, étant donné que ce problème
est déjà activement exploité.</p>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

Reply to: