[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-371,2,3.wml



Bonsoir tout le monde,

Voici les dernières DSA.

Merci de vos relectures, Thomas.






#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Faille sur les éléments dynamiques</define-tag>
<define-tag moreinfo>
<p>Une faille de sécurité sur les éléments existe dans la fonction 
<i>start_form()</i> dans CGI.pm. Cette fonction renvoie des données provenant
de l'utilisateur dans l'attribut <i>action</i> d'un élément <i>form</i>
sans les contrôler, permettant à un utilisateur distant d'exécuter n'importe 
quel script web avec le contexte de la page générée. Tout programme qui utilise
cette fonction du module CGI.pm peut en être victime.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;5.6.1-8.3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;5.8.0-19.</p>

<p>Nous vous recommandons de mettre à jour votre paquet perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Shaun Colley a découvert un dépassement de tampon dans <i>netris</i>, une
version réseau du fameux jeu. Un client netris se connectant à un serveur 
netris non certifié pouvait envoyer un sent un paquet de données 
inhabituellement long, qui sera copié dans un tampon à longueur fixe sans
vérifier les limites. Cette faille de sécurité pouvait être exploitée pour 
obtenir les priviliges de l'utilisateur exécutant <i>netris</i> dans le mode
client, s'il se connecte à un serveur netris malveillant.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;0.5-4woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.52-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet netris.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Christian Jaeger a découvert un dépassement de tampon dans 
<i>autorespond</i>, un répondeur automatique pour le courriel utilisé avec 
qmail. Cette faille de sécurité pouvait être exploitée potentiellement par un 
attaquant à distance pour obtenir les privilèges d'un utilisateur qui 
avait configuré qmail pour faire suivre son courrier à <i>autorespond</i>. 
Cette faille de sécurité est actuellement pas connue comme exploitable car 
des limites non prévues contreignent la longueur de l'entrée problématique 
mais il peut exister des situations où ces limites ne s'appliquent peut-être 
pas.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.0.2-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet autorespond.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-373.data"

Reply to: