[DDR2] webwml://security/2003/dsa-228.wml,dsa-232.wml
Bonsoir à tous,
Voici les nouvelles versions de ces DSAs.
Merci à Frédéric et Jean-Philippe, Thomas.
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs <a href="http://www.idefense.com/advisory/12.19.02.txt">\
failles de sécurité</a> ont été découvertes dans le système commun
d'impression sous Unix <i>Common Unix Printing System (CUPS)</i>. Certains de
ces problèmes représentent un risque potentiel de compromission à distance
ou un déni de service. Le projet <i>Common Vulnerabilities
and Exposures</i> identifie les points suivants :</p>
<ul>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a> : Plusieurs débordements d'entiers permettent à un
attaquant à distance d'exécuter n'importe quel code via l'interface HTTP de
CUPSd et le code gérant les images dans les filtres CUPS ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a> : Des conditions concurrentes liées à
<code>/etc/cups/certs/</code> permettent aux utilisateurs locaux
avec les privilèges de <i>lp</i> de créer ou d'écraser n'importe quel
fichier. Ceci n'est pas vrai pour la version de <i>Potato</i> ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a> : Cette faille permet à un attaquant distant
d'ajouter des imprimantes sans authentification par le biais de paquets
UDP, ce qui peut être utilisé pour réaliser certaines activités interdites
comme le vol du certificat du <i>root</i> local pour le serveur
d'administration par la page « need authorization » ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a> : Des tailles négatives de champs à copier par
<code>memcpy()</code> peuvent causer un déni de service et probablement
permettre d'exécuter n'importe quel code ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a> : Un appel dangereux à la fonction
<code>strncat()</code> par la chaîne de caractères d'option permet
à un attaquant distant d'exécuter n'importe quel code via un
dépassement de tampon ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a> : Des images de taille nulle permettent à un
attaquant distant d'exécuter n'importe quel code via des en-têtes de
section modifiés ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a> : CUPS ne vérifie pas correctement les valeurs de
retour de diverses opérations sur les fichiers et les sockets, ce qui
permet à un attaquant distant de causer un déni de service ;</li>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a> : Le paquet cupsys contient des parties de code
de <i>xpdf</i> utilisées pour convertir les fichiers PDF pour l'impression.
Il contient un bogue de débordement d'entier exploitable. Ceci n'est pas
vrai pour la version de <i>Potato</i>.</li>
</ul>
<p>Bien que nous ayons péniblement essayé de corriger tous ces problèmes dans
les paquets de <i>Potato</i> , il est possible que des soucis de sécurité
persistent. Ainsi, nous conseillons aux utilisateurs de <i>Potato</i> de
passer à <i>Woody</i> le plus vite possible.</p>
<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version 1.1.14-4.3.</p>
<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont
été corrigés dans la version 1.0.4-12.1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont
été corrigés dans la version 1.1.18-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets CUPS immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
# $Id: dsa-232.wml,v 1.1 2003/01/21 17:15:33 pmachard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon et fuite d'information</define-tag>
<define-tag moreinfo>
<p>Ilia Alshanetsky a découvert plusieurs dépassements de tampon dans
<i>libmcrypt</i>, une bibliothèque de cryptage et de décryptage, qui
ont pour origine une validation mauvaise ou manquante des entrées.
En passant des paramètres qui sont plus longs que prévu à un certain
nombre de fonctions (les fonctions multiples sont affectées), l'utilisateur
peut faire planter <i>libmcrypt</i> et pourrait insérer du code arbitraire
ou bien même malveillant qui serait exécuté par l'utilisateur de
<i>libmcrypt</i>, en général un serveur web.</p>
<p>Une autre vulnérabilité vient d'une fuite de mémoire dans l'usage de
<i>libtool</i> par <i>libmcrypt</i> pour charger dynamiquement des algorithmes.
À chaque chargement, une petite partie de la mémoire n'est pas désallouée.
Dans un environnement persistant (comme un serveur web), cela peut permettre
de saturer la mémoire en lançant de manière répétée
des requêtes à une application utilisant la bibliothèque mcrypt.</p>
<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version 2.5.0-1woody1.</p>
<p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas de paquets
libmcrypt.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème n'existe pas
pour l'actuelle version 2.5.5-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libmcrypt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
# $Id: dsa-228.wml,v 1.2 2003/01/21 07:27:58 pmachard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
Reply to: