[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1086,1087,1088,1089}.wml



Bonjour,

Voici la traduction des quatre dernières annonces de sécurité publiées.

Merci d'avance aux relecteurs.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>
<p>Le programme xmcdconfig créait des répertoires modifiables par tous,
permettant aux utilisateurs locaux de saturer les partitions /usr et /var et
ainsi provoquer un déni de service. Le problème était réglé à moitié depuis la
version&nbsp;2.3-1.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;2.6-14woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.6-17sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;2.6-18.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xmcd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1086.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>programming error</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de codage ont été découverts dans PostgreSQL, une base
de données populaire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2313";>CVE-2006-2313</a>

    <p>Akio Ishida et Yasuo Ohgaki ont découvert une faiblesse dans le
    traitement de texte multi-octal codé incorrectement, qui pouvait permettre
    à un attaquant d'injecter des commandes SQL arbitraires.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2314";>CVE-2006-2314</a>

    <p>Un problème similaire existe dans les codages de caractère du côté du
    client (comme SJIS, BIG5, GBK, GB18030, ou UHC) qui contiennent des
    caractères sur plusieurs octets qui se terminent pas un caractère
    antislash. Un attaquant pouvait soumettre un chaîne spécialement conçue
    capable d'injecter des commandes SQL arbitraires.</p>
    
    <p>Ce problème ne touche ni les codages sur un seul octet (comme SQL_ASCII
    ou la famille ISO-8859-X) ou sur plusieurs octets comme UTF-8.</p>
    
    <p>Psycopg et python-pgsql utilisaient un vieux codage pour les données
    binaires et peuvent avoir besoin d'être mis à jour.</p></li>

</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) est touchée par ces
problèmes mais nous ne pouvons pas corriger le paquet.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;7.4.7-6sarge2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;7.4.13-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1087.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Mehdi Oudad et Kevin Fernandez ont découvert un dépassement de tampon dans
la bibliothèque ktools utilisée dans centericq, un client de messagerie
instantanée multiprotocole en mode texte, qui pouvait permettre à des
attaquants locaux et distants d'exécuter du code arbitraire.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;4.5.1-1.1woody2.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;4.20.0-1sarge4.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;4.21.0-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets centericq.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans freeradius, un serveur RADIUS
aux performances élevées et hautement configurable. Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4744";>CVE-2005-4744</a>

    <p>Des chercheurs de SuSE ont découvert plusieurs erreurs due à un décalage
    d'entier, qui pouvaient permettre à des attaquants distants de provoquer un
    déni de service et peut-être d'exécuter du code arbitraire.</p><li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1354";>CVE-2006-1354</a>

    <p>Une mauvaise vérification des entrées permettait à un attaquant distant
    de contourner l'authentification ou de provoquer un déni de
    service.</p></li>

</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas
freeradius.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.0.2-4sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.1.0-1.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freeradius.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1089.data"

Reply to: