[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR2] webwml://security/2003/dsa-228.wml,dsa-232.wml



Bonsoir à tous,

Voici les nouvelles versions de ces DSAs.

Merci à Frédéric et Jean-Philippe, Thomas.
<define-tag description>Plusieurs failles</define-tag>
<define-tag moreinfo>
<p>Plusieurs <a href="http://www.idefense.com/advisory/12.19.02.txt";>\
failles de sécurité</a> ont été découvertes dans le système commun
d'impression sous Unix <i>Common Unix Printing System (CUPS)</i>. Certains de 
ces problèmes représentent un risque potentiel de compromission à distance 
ou un déni de service. Le projet <i>Common Vulnerabilities
and Exposures</i> identifie les points suivants&nbsp;:</p>

<ul>
<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383";>\
   CAN-2002-1383</a>&nbsp;: Plusieurs débordements d'entiers permettent à un 
   attaquant à distance d'exécuter n'importe quel code via l'interface HTTP de 
   CUPSd et le code gérant les images dans les filtres CUPS&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366";>\
   CAN-2002-1366</a>&nbsp;: Des conditions concurrentes liées à 
   <code>/etc/cups/certs/</code> permettent aux utilisateurs locaux 
   avec les privilèges de <i>lp</i> de créer ou d'écraser n'importe quel 
   fichier. Ceci n'est pas vrai pour la version de <i>Potato</i>&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367";>\
   CAN-2002-1367</a>&nbsp;: Cette faille permet à un attaquant distant 
   d'ajouter des imprimantes sans authentification par le biais de paquets 
   UDP, ce qui peut être utilisé pour réaliser certaines activités interdites 
   comme le vol du certificat du <i>root</i> local pour le serveur 
   d'administration par la page «&nbsp;need authorization&nbsp;»&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368";>\
   CAN-2002-1368</a>&nbsp;: Des tailles négatives de champs à copier par
   <code>memcpy()</code> peuvent causer un déni de service et probablement 
   permettre d'exécuter n'importe quel code&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369";>\
   CAN-2002-1369</a>&nbsp;: Un appel dangereux à la fonction 
   <code>strncat()</code> par la chaîne de caractères d'option permet 
   à un attaquant distant d'exécuter n'importe quel code via un 
   dépassement de tampon&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371";>\
   CAN-2002-1371</a>&nbsp;: Des images de taille nulle permettent à un 
   attaquant distant d'exécuter n'importe quel code via des en-têtes de 
   section modifiés&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372";>\
   CAN-2002-1372</a>&nbsp;: CUPS ne vérifie pas correctement les valeurs de 
   retour de diverses opérations sur les fichiers et les sockets, ce qui 
   permet à un attaquant distant de causer un déni de service&nbsp;;</li>

<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384";>\
   CAN-2002-1384</a>&nbsp;: Le paquet cupsys contient des parties de code 
   de <i>xpdf</i> utilisées pour convertir les fichiers PDF pour l'impression.
   Il contient un bogue de débordement d'entier exploitable. Ceci n'est pas 
   vrai pour la version de <i>Potato</i>.</li>
</ul>

<p>Bien que nous ayons péniblement essayé de corriger tous ces problèmes dans 
les paquets de <i>Potato</i> , il est possible que des soucis de sécurité 
persistent. Ainsi, nous conseillons aux utilisateurs de <i>Potato</i> de 
passer à <i>Woody</i> le plus vite possible.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.1.14-4.3.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.0.4-12.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont
été corrigés dans la version&nbsp;1.1.18-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets CUPS immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
# $Id: dsa-232.wml,v 1.1 2003/01/21 17:15:33 pmachard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon et fuite d'information</define-tag>
<define-tag moreinfo>
<p>Ilia Alshanetsky a découvert plusieurs dépassements de tampon dans 
<i>libmcrypt</i>, une bibliothèque de cryptage et de décryptage, qui 
ont pour origine une validation mauvaise ou manquante des entrées. 
En passant des paramètres qui sont plus longs que prévu à un certain 
nombre de fonctions (les fonctions multiples sont affectées), l'utilisateur
peut faire planter <i>libmcrypt</i> et pourrait insérer du code arbitraire
ou bien même malveillant qui serait exécuté par l'utilisateur de 
<i>libmcrypt</i>, en général un serveur web.</p>

<p>Une autre vulnérabilité vient d'une fuite de mémoire dans l'usage de
<i>libtool</i> par <i>libmcrypt</i> pour charger dynamiquement des algorithmes.
À chaque chargement, une petite partie de la mémoire n'est pas désallouée.
Dans un environnement persistant (comme un serveur web), cela peut permettre
de saturer la mémoire en lançant de manière répétée 
des requêtes à une application utilisant la bibliothèque mcrypt.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;2.5.0-1woody1.</p>

<p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas de paquets
libmcrypt.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème n'existe pas
pour l'actuelle version&nbsp;2.5.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmcrypt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
# $Id: dsa-228.wml,v 1.2 2003/01/21 07:27:58 pmachard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"

Reply to: