[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR] webwml://security/2003/dsa-232.wml



Bonjour à tous,

Voic la dernière dsa.

Merci de vos relectures, Thomas.
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs <a href="http://www.idefense.com/advisory/12.19.02.txt";>\
failles de sécurité</a> ont été decouvertes dans le système commun d'Unix
d'impression <i>Common Unix Printing System (CUPS)</i>. Certains de 
ces problèmes représentent un risque potentiel de compromission à distance 
ou un déni de service. Le projet <i>Common Vulnerabilities
and Exposures</i> identifie les points suivants&nbsp;:</p>

<ul>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383";>\
   CAN-2002-1383</a>&nbsp;: Plusieurs débordements d'entier permettent à un 
   attaquant à distance d'exécuter n'importe quel code via l'interface HTTP de 
   CUPSd et le code gérant les images dans les filtres CUPS&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366";>\
   CAN-2002-1366</a>&nbsp;: Des conditions concurrentes liées à 
   <code>/etc/cups/certs/</code> permettent aux utilisateurs locaux 
   avec les privilèges de <i>lp</i> de créer ou d'écraser n'importe quel 
   fichier. Ceci n'est pas vrai pour la version de <i>Potato</i>&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367";>\
   CAN-2002-1367</a>&nbsp;: Cette faille permet à un attaquant distant 
   d'ajouter des imprimantes sans authentification par le biais de paquet UDP 
   qui peut être utilisé pour réaliser certaines activités interdites comme 
   le vol du certificat du <i>root</i> local pour le serveur d'administration 
   par la page «&nbsp;need authorization&nbsp;»&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368";>\
   CAN-2002-1368</a>&nbsp;: Des tailles négatives de champs à copier par
   <code>memcpy()</code> peuvent causer un déni de service et probablement 
   permettre d'exécuter n'importe quel code&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369";>\
   CAN-2002-1369</a>&nbsp;: Un appel dangereux à la fonction 
   <code>strncat()</code> par la chaîne de caracères d'option permet 
   à un attaquant distant d'exécuter n'importe quel code via un 
   dépassement de tampon&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371";>\
   CAN-2002-1371</a>&nbsp;: Des images de taille nulle permettent à un 
   attaquant distant d'exécuter n'importe quel code via des en-têtes de 
   section modifiés&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372";>\
   CAN-2002-1372</a>&nbsp;: CUPS ne vérifie pas correctement les valeurs de 
   retour de diverses opérations sur les fichiers et les sockets, ce qui 
   permet à un attaquant distant de causer un déni de service&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384";>\
   CAN-2002-1384</a>&nbsp;: Le paquet cupsys contient des parties de code 
   de <i>xpdf</i>, utilisé pour convertir les fichiers PDF pour l'impression.
   Il contient un bogue de débordement d'entier exploitable. Ceci n'est pas 
   vrai pour la version de <i>Potato</i>.</li>
</ul>

<p>Même si nous avons essayé durement de corriger tous ces problèmes dans 
les paquets de <i>Potato</i> aussi, il est possible que des soucis de 
sécurité persistent. Ainsi, nous conseillons aux utilisateurs de 
<i>Potato</i> de passer à <i>Woody</i> le plus vite possible.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.1.14-4.3.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.0.4-12.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.1.18-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets CUPS immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
# $Id: dsa-232.wml,v 1.2 2003/01/20 17:16:41 danish Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"

Reply to: