[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/{dsa-668,dsa-669,dsa-670,dsa-671,dsa-672,dsa-673}.wml



Voici une bonne partie des dernières DSA.

Merci d'avances aux relecteurs.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag>
<define-tag moreinfo>
<p>John Heasman et d'autres ont découvert un bogue dans le moteur de
PostgreSQL, qui permettrait à n'importe quel utilisateur d'y charger
une bibliothèque arbitraire.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;7.2.1-2woody7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;7.4.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
# $Id: dsa-668.wml,v 1.1 2005/02/04 17:04:10 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans php4, qui touchent également la
version de php3 disponible dans l'actuelle distribution stable (<i>Woody</i>).
Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les
problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594";>CAN-2004-0594</a>

    <p>La fonctionnalité memory_limit permettait aux attaquants distants
    d'exécuter du code arbitraire dans certains circonstances.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595";>CAN-2004-0595</a>

    <p>La fonction strip_tags ne filtre pas les caractères nuls (\0)
    contenus dans les noms de tag, quand les paramètres d'entrée sont
    restreints aux tags autorisés. Ceci permettait aux tags dangereux
    d'être traités par certains navigateurs web, ce qui pouvait mener
    à des vulnérabilités de type script sur les éléments dynamiques.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;3.0.18-23.1woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.18-27.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
# $Id: dsa-669.wml,v 1.1 2005/02/07 12:13:31 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Max Vozeler a découvert plusieurs vulnérabilités sur le format des chaînes
de caractères dans l'outil movemail de Emacs, le célèbre éditeur. En se
connectant à un serveur POP malicieux, un attaquant pouvait exécuter du code
arbitraire avec les droits du groupe mail.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes
ont été corrigés dans la version&nbsp;20.7-13.3.</p>

<p>La distribution instable (<i>Sid</i>) ne contient plus de paquet
Emacs20.</p>

<p>Nous vous recommandons de mettre à jour vos paquets emacs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
# $Id: dsa-670.wml,v 1.1 2005/02/08 09:11:28 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Max Vozeler a découvert plusieurs vulnérabilités sur le format des chaînes
de caractères dans l'outil movemail de Emacs, le célèbre éditeur. En se
connectant à un serveur POP malicieux, un attaquant pouvait exécuter du code
arbitraire avec les droits du groupe mail.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont
été corrigés dans la version&nbsp;21.4.6-8woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;21.4.16-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets emacs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
# $Id: dsa-671.wml,v 1.1 2005/02/08 14:57:18 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert que les programmes liés à xview sont vulnérables à
de nombreux dépassements de tampon de la bibliothèque XView. Quand le
dépassement s'effecture dans un programme <i>setuid root</i>, un utilisateur
malveillant pouvait peut-être exécuter du code arbitraire avec des droits
d'utilisateur privilégié.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes
ont été corrigés dans la version&nbsp;3.2p1.4-16woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été
corrigés dans la version&nbsp;3.2p1.4-19.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xview.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
# $Id: dsa-672.wml,v 1.1 2005/02/09 16:35:19 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Max Vozeler a découvert un dépassement d'entier dans l'application d'aide
d'Evolution, une suite libre de travail collaboratif. Un attaquant local
pouvait faire en sorte que le programme d'aide <i>setuid root</i> exécute du
code arbitraire avec des droits élevés.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.0.5-1woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.0.3-1.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet evolution.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
# $Id: dsa-673.wml,v 1.2 2005/02/10 09:16:32 kaare Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: