Voici une bonne partie des dernières DSA. Merci d'avances aux relecteurs. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Usurpation de droits</define-tag> <define-tag moreinfo> <p>John Heasman et d'autres ont découvert un bogue dans le moteur de PostgreSQL, qui permettrait à n'importe quel utilisateur d'y charger une bibliothèque arbitraire.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 7.2.1-2woody7.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 7.4.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-668.data" # $Id: dsa-668.wml,v 1.1 2005/02/04 17:04:10 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans php4, qui touchent également la version de php3 disponible dans l'actuelle distribution stable (<i>Woody</i>). Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a> <p>La fonctionnalité memory_limit permettait aux attaquants distants d'exécuter du code arbitraire dans certains circonstances.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a> <p>La fonction strip_tags ne filtre pas les caractères nuls (\0) contenus dans les noms de tag, quand les paramètres d'entrée sont restreints aux tags autorisés. Ceci permettait aux tags dangereux d'être traités par certains navigateurs web, ce qui pouvait mener à des vulnérabilités de type script sur les éléments dynamiques.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 3.0.18-23.1woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 3.0.18-27.</p> <p>Nous vous recommandons de mettre à jour vos paquets php3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-669.data" # $Id: dsa-669.wml,v 1.1 2005/02/07 12:13:31 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Max Vozeler a découvert plusieurs vulnérabilités sur le format des chaînes de caractères dans l'outil movemail de Emacs, le célèbre éditeur. En se connectant à un serveur POP malicieux, un attaquant pouvait exécuter du code arbitraire avec les droits du groupe mail.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 20.7-13.3.</p> <p>La distribution instable (<i>Sid</i>) ne contient plus de paquet Emacs20.</p> <p>Nous vous recommandons de mettre à jour vos paquets emacs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-670.data" # $Id: dsa-670.wml,v 1.1 2005/02/08 09:11:28 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Max Vozeler a découvert plusieurs vulnérabilités sur le format des chaînes de caractères dans l'outil movemail de Emacs, le célèbre éditeur. En se connectant à un serveur POP malicieux, un attaquant pouvait exécuter du code arbitraire avec les droits du groupe mail.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 21.4.6-8woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 21.4.16-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets emacs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-671.data" # $Id: dsa-671.wml,v 1.1 2005/02/08 14:57:18 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Erik Sjölund a découvert que les programmes liés à xview sont vulnérables à de nombreux dépassements de tampon de la bibliothèque XView. Quand le dépassement s'effecture dans un programme <i>setuid root</i>, un utilisateur malveillant pouvait peut-être exécuter du code arbitraire avec des droits d'utilisateur privilégié.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 3.2p1.4-16woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 3.2p1.4-19.</p> <p>Nous vous recommandons de mettre à jour vos paquets xview.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-672.data" # $Id: dsa-672.wml,v 1.1 2005/02/09 16:35:19 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Max Vozeler a découvert un dépassement d'entier dans l'application d'aide d'Evolution, une suite libre de travail collaboratif. Un attaquant local pouvait faire en sorte que le programme d'aide <i>setuid root</i> exécute du code arbitraire avec des droits élevés.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.5-1woody2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.0.3-1.2.</p> <p>Nous vous recommandons de mettre à jour votre paquet evolution.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-673.data" # $Id: dsa-673.wml,v 1.2 2005/02/10 09:16:32 kaare Exp $
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=