[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2006/dsa-118{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Luigi Auriemma a découvert deux bogues liés à la sécurité dans bomberclone, un
clone libre de Bomberman. Le projet des expositions et vulnérabilités communes
(CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4005";>CVE-2006-4005</a>
    <p>
    Le programme copie des données fournies à distance sans les vérifier, cela
    peut conduire à un déni de service <i>via</i> un plantage de l'application.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4006";>CVE-2006-4006</a>
    <p>
    Bomberclone utilise des données fournies à distances comme paramètre de
    longueur, cela peut conduire à la divulgation d'informations privées.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.11.5-1sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.11.7-0.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet bomberclone.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Tavis Ormandy de l'équipe de sécurité de Google a découvert plusieurs
vulnérabilités dans gzip, l'utilitaire de compression GNU. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4334";>CVE-2006-4334</a>
    <p>
    Le déréférencement d'un pointeur null peut conduire à un déni de service si
    gzip est utilisé de manière automatisée.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4335";>CVE-2006-4335</a>
    <p>
    Des vérifications manquantes de limites peuvent conduire à une modification
    de la pile, permettant l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4336";>CVE-2006-4336</a>
    <p>
    Un dépassement de mémoire tampon dans le code de gestion de pack peut
    conduire à l'exécution d'un code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4337";>CVE-2006-4337</a>
    <p>
    Un dépassement de mémoire tampon par le bas dans le code de gestion de LZH
    peut conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4338";>CVE-2006-4338</a>
    <p>
    Une boucle sans fin peut conduire à un déni de service si gzip est utilisé
    de manière automatisée.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.5-10sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.5-15.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gzip.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Faiblesse de chiffrement</define-tag>
<define-tag moreinfo>

<p>
Daniel Bleichenbacher a découvert un défaut dans le paquet de chiffrement GNU
TLS, cela peut permettre à un attaquant de générer une signature falsifiée que
GNU TLS accepterait comme valide.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.0.16-13.2sarge2.
</p>

<p>
La distribution instable (<em>Sid</em>) ne contient plus le paquet gnutls11,
pour gnutls13 ce problème a été corrigé dans la version&nbsp;1.4.4-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet GNU TLS.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
#use wml::debian::translation-check translation="1.5" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans le noyau Linux,
cela peut entraîner un déni de service ou même l'exécution de code
quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4798";>CVE-2005-4798</a>
    <p>
    Un dépassement de mémoire tampon dans la gestion des liens de lecture NFS
    permet à un serveur distant malveillant de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2935";>CVE-2006-2935</a>
    <p>
    Diego Calleja Garcia a découvert un dépassement de mémoire tampon dans le
    code de gestion des DVD, il peut être exploité par un périphérique de
    stockage USB préparé spécialement pour exécuter un code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1528";>CVE-2006-1528</a>
    <p>
    Un bogue dans le pilote SCSI permet à un utilisateur local de causer un déni
    de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2444";>CVE-2006-2444</a>
    <p>
    Patrick McHardy a découvert un bogue dans l'assistant SNMP NAT, il permet à
    des attaquants distants de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2446";>CVE-2006-2446</a>
    <p>
    Une situation de concurrence dans la gestion de la mémoire tampon des
    sockets permet à un attaquant distant de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745";>CVE-2006-3745</a>
    <p>
    Wei Wang a découvert un bogue dans l'implantation de SCTP, il permet aux
    utilisateurs locaux de causer un déni de service et peut-être de conquérir
    les privilèges du superutilisateur.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4535";>CVE-2006-4535</a>
    <p>
    David Miller a rapporté un problème avec le correctif de <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745";>CVE-2006-3745</a>,
    il permet aux utilisateurs locaux de planter le système <i>via</i> un
    socket SCTP avec une valeur particulière de SO_LINGER.
    </p>
  </li>
</ul>

<p>
La matrice suivante explique quelle version du noyau corrige les problèmes
mentionnés ci-dessus pour chaque architecture&nbsp;:
</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>stable (<em>Sarge</em>)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Architecture Alpha</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Architecture ARM</td>
    <td>2.4.27-2sarge4</td>
  </tr>
  <tr>
    <td>Architecture Intel IA-32</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Architecture Intel IA-64</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Architecture Motorola 680x0</td>
    <td>2.4.27-3sarge4</td>
  </tr>
  <tr>
    <td>Architectures MIPS</td>
    <td>2.4.27-10.sarge4.040815-1</td>
  </tr>
  <tr>
    <td>Architecture PowerPC</td>
    <td>2.4.27-10sarge4</td>
  </tr>
  <tr>
    <td>Architecture IBM S/390</td>
    <td>2.4.27-2sarge4</td>
  </tr>
  <tr>
    <td>Architecture Sun Sparc</td>
    <td>2.4.27-9sarge4</td>
  </tr>
  <tr>
    <td>Installation complètement automatique</td>
    <td>1.9.1sarge4</td>
  </tr>
  <tr>
    <td>mindi-kernel</td>
    <td>2.4.27-2sarge3</td>
  </tr>
  <tr>
    <td>kernel-image-speakup-i386</td>
    <td>2.4.27-1.1sarge3</td>
  </tr>
  <tr>
    <td>systemimager</td>
    <td>3.2.3-6sarge3</td>
  </tr>
</table></div>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ne seront plus
corrigés dans les séries&nbsp;2.4 du noyau.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer
votre machine. Si vous avez construit un noyau personnalisé à partir du paquet
des sources du noyau, vous aurez besoin de le reconstruire pour prendre en
compte ces corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
#use wml::debian::translation-check translation="1.10" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Cette annonce couvre les composants S/390 de la récente mise à jour de sécurité
de la version&nbsp;2.6.8 du noyau Linux, ils manquaient à cause d'un problème
technique. Pour les références, veuillez vous reporter au texte de l'annonce
initiale.
</p>

<blockquote>
<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans le noyau Linux,
cela peut entraîner un déni de service ou même l'exécution de code
quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2660";>CVE-2004-2660</a>
    <p>
    Toshihiro Iwamoto a découvert une fuite de mémoire dans la gestion des
    écritures d'entrée/sortie directes, cela permet aux utilisateurs locaux de
    causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4798";>CVE-2005-4798</a>
    <p>
    Un dépassement de mémoire tampon dans la gestion des liens de lecture NFS
    permet à un serveur distant malveillant de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1052";>CVE-2006-1052</a>
    <p>
    Stephen Smalley a découvert un bogue dans la gestion de ptrace de SELinux,
    cela permet aux utilisateurs locaux ayant de permission sur ptrace de
    modifier l'identifiant de sécurité du traceur pour celui d'un autre
    processus.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1343";>CVE-2006-1343</a>
    <p>
    Pavel Kankovsky a découvert une fuite d'informations dans l'appel système
    getsockopt, cela peut être exploité par un programme local pour infiltrer
    une partie de mémoire potentiellement sensible vers l'espace utilisateur.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1528";>CVE-2006-1528</a>
    <p>
    Douglas Gilbert a reporté un bogue dans le pilote sg, cela permet aux
    utilisateurs locaux de causer un déni de service en effectuant des
    transferts directs d'entrée/sortie du pilote sg vers l'espace
    d'entrée/sortie réservé en mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1855";>CVE-2006-1855</a>
    <p>
    Mattia Belletti a remarqué que certains codes de débogage laissés dans le
    code de gestion des processus pouvait être exploité par un attaquant local
    pour causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1856";>CVE-2006-1856</a>
    <p>
    Kostik Belousov a découvert un manque de vérification file_permission de
    LSM dans les fonctions readv et writev, cela peut permettre à des
    attaquants de contourner des restrictions volontaires d'accès.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2444";>CVE-2006-2444</a>
    <p>
    Patrick McHardy a découvert un bogue dans l'assistant SNMP NAT, cela permet
    à des attaquants distants de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2446";>CVE-2006-2446</a>
    <p>
    Une situation de concurrence dans la gestion de la mémoire tampon des
    sockets permet à un attaquant distant de causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2935";>CVE-2006-2935</a>
    <p>
    Diego Calleja Garcia a découvert un dépassement de mémoire tampon dans le
    code de gestion des DVD, cela peut être exploité par un périphérique de
    stockage USB préparé spécialement pour exécuter un code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2936";>CVE-2006-2936</a>
    <p>
    Un bogue dans le pilote série USB a été découvert, cela peut être exploité
    par un adaptateur série USB fait sur mesure pour consommer une quantité
    quelconque de mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3468";>CVE-2006-3468</a>
    <p>
    James McKenzie a découvert une vulnérabilité de déni de service dans le
    pilote NFS. Lors de l'exportation d'un système de fichiers ext3 sur NFS, un
    attaquant distant peut exploiter cela pour déclencher une panique sur le
    système de fichier en envoyant un paquet UDP conçu spécialement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745";>CVE-2006-3745</a>
    <p>
    Wei Wang a découvert un bogue dans l'implantation de SCTP, cela permet aux
    utilisateurs locaux de causer un déni de service et peut-être de conquérir
    les privilèges du superutilisateur.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4093";>CVE-2006-4093</a>
    <p>
    Olof Johansson a découvert que le noyau ne désactivait pas le bit HID0 sur
    les processeurs PowerPC&nbsp;970, cela peut être exploité par un attaquant
    local pour causer un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4145";>CVE-2006-4145</a>
    <p>
    Un bogue dans le pilote du système de fichiers de format de disque
    universel (UDF) peut être exploité par un utilisateur local pour causer
    un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4535";>CVE-2006-4535</a>
    <p>
    David Miller a rapporté un problème avec le correctif de <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3745";>CVE-2006-3745</a>,
    il permet aux utilisateurs locaux de planter le système <i>via</i> un
    socket SCTP avec une valeur particulière de SO_LINGER.
    </p>
  </li>
</ul>
</blockquote>

<p>
La matrice suivante explique quelle version du noyau corrige les problèmes
mentionnés ci-dessus pour chaque architecture&nbsp;:
</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr style="background-color: #aaaaaa">
    <th>&nbsp;</th>
    <th>stable (<em>Sarge</em>)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Architecture Alpha</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Architecture ARM</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Architecture HP Precision</td>
    <td>2.6.8-6sarge5</td>
  </tr>
  <tr>
    <td>Architecture Intel IA-32</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Architecture Intel IA-64</td>
    <td>2.6.8-14sarge5</td>
  </tr>
  <tr>
    <td>Architecture Motorola 680x0</td>
    <td>2.6.8-4sarge5</td>
  </tr>
  <tr>
    <td>Architecture PowerPC</td>
    <td>2.6.8-12sarge5</td>
  </tr>
  <tr>
    <td>Architecture IBM S/390</td>
    <td>2.6.8-5sarge5</td>
  </tr>
  <tr>
    <td>Architecture Sun Sparc</td>
    <td>2.6.8-15sarge5</td>
  </tr>
  <tr>
    <td>Installation complètement automatique</td>
    <td>1.9.1sarge4</td>
  </tr>
</table></div>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.18-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet du noyau et de redémarrer
votre machine. Si vous avez construit un noyau personnalisé à partir du paquet
des sources du noyau, vous aurez besoin de le reconstruire pour prendre en
compte ces corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
La modification utilisée pour corriger CVE-2006-2940 a introduit du code qui
pourrait conduire à l'utilisation de mémoire non initialisée. Une telle
utilisation a des risques de faire planter l'application utilisant la
bibliothèque openssl, et a le potentiel de permettre à un attaquant de causer
l'exécution de code quelconque. Pour référence, veuillez trouver ci-dessous le
texte de l'annonce originelle&nbsp;:
</p>

<blockquote>
<p>
Plusieurs vulnérabilités ont été découvertes dans le paquet du logiciel de
chiffrement OpenSSL, cela peut permettre à un attaquant de lancer une attaque
par déni de service en épuisant les ressources du système ou en plantant des
processus sur l'ordinateur de la victime.
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2937";>CVE-2006-2937</a>
    <p>
    Dr S N Henson de l'équipe principale OpenSSL et le Open Network Security
    ont récemment développé un ensemble de tests ASN1 pour NISCC
    (www.niscc.gov.uk). Lorsqu'ils ont été lancés sur OpenSSL deux
    vulnérabilité de déni de service ont été découvertes.
    </p>

    <p>
    Pendant l'analyse de certaines structures ASN1 invalides, une condition
    d'erreur est mal gérée. Cela peut conduire à une boucle sans fin ce qui
    consomme la mémoire du système.
    </p>

    <p>
    Tout code qui utilise OpenSSL pour analyser des données ASN1 ne provenant
    pas de sources de confiance est affecté. Cela comprend les serveurs SSL qui
    permettent l'authentification des clients et les applications S/MIME.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3738";>CVE-2006-3738</a>
    <p>
    Tavis Ormandy et Will Drewry de l'équipe de sécurité de Google ont
    découvert un dépassement de mémoire tampon dans la fonction utilitaire
    SSL_get_shared_ciphers utilisée par certaines applications comme exim et
    mysql. Un attaquant peut envoyer une liste de chiffres qui peuvent saturer
    une mémoire tampon.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4343";>CVE-2006-4343</a>
    <p>
    Tavis Ormandy et Will Drewry de l'équipe de sécurité de Google ont
    découvert un possible déni de service dans le code du client sslv2. Lorsque
    une application cliente utilise OpenSSL pour réaliser une connexion SSLv2
    vers un serveur malveillant, ce serveur peut causer le plantage du client.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2940";>CVE-2006-2940</a>
    <p>
    Dr S N Henson de l'équipe principale OpenSSL et le Open Network Security
    ont récemment développé un ensemble de tests ASN1 pour NISCC
    (www.niscc.gov.uk). Lorsqu'ils ont été lancés sur OpenSSL un déni de
    service a été découvert.
    </p>

    <p>
    Certains types de clefs publiques peuvent utiliser des quantités
    disproportionnées de temps pour être traitées. Cela peut être utilisé par
    un attaquant lors d'une attaque par déni de service.
    </p>
  </li>
</ul>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.9.7e-3sarge4.
</p>

<p>
Pour les distribution instable et de test (<em>Sid</em> et <em>Etch</em>
respectivement), ces problèmes seront corrigés dans la version&nbsp;0.9.7k-3
des bibliothèques de compatibilité openssl097, et la version&nbsp;0.9.8c-3du
paquet openssl.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets openssl. Veuillez notez que
les services liés aux bibliothèques partagées openssl devront être redémarrés.
Ces services comprennent par exemple la plupart des agents de transport de
courriels, les serveurs SSH et les serveurs web.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassements de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Will Drewry de l'équipe de sécurité de Google a découvert plusieurs
dépassements de mémoire tampon dans cscope, un outils de navigation dans le
code source, cela peut conduire à l'exécution de code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;15.5-1.1sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;15.5+cvs20060902-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet cscope.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaire peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Jason Hoover a découvert que migrationtools, un ensemble de scripts pour migrer
les données utilisateur vers LDAP créait plusieurs fichiers temporaires de
manière peu sûre, cela peut conduire à un déni de service à travers une attaque
par lien symbolique.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;46-1sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;46-2.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet migrationtools.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Chaîne de formatage</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans mailman, le
gestionnaire de listes de diffusion GNU basé sur la Toile. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3636";>CVE-2006-3636</a>
    <p>
    Moritz Naumann a découvert plusieurs problèmes de scripts intersites, cela
    peut permettre à des attaquants distants d'injecter du code script web ou
    du HTML quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4624";>CVE-2006-4624</a>
    <p>
    Moritz Naumann a découvert qu'un attaquant distant peut injecter des
    chaînes quelconques dans le fichiers de journaux.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.1.5-8sarge5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.1.8-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mailman.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans OpenSSH, une
implantation libre du protocole d'exécuteur de commandes sécurisé, cela peut
conduire à des dénis de service et peut-être à l'exécution de code quelconque.
Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4924";>CVE-2006-4924</a>
    <p>
    Tavis Ormandy de l'équipe de sécurité de Google a découvert une
    vulnérabilité par déni de service dans le code de substitution contre les
    attaques de complexité, cela peut conduire à une consommation accrue du
    microprocesseur jusqu'au déclenchement d'une temporisation. Cela n'est
    exploitable que si la gestion de la version&nbsp;1 du protocole SSH est
    activée.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5051";>CVE-2006-5051</a>
    <p>
    Mark Dowd a découvert que l'utilisation d'un gestionnaire de signal peu sûr
    pouvait potentiellement conduire à l'exécution de code quelconque par une
    double libération. L'équipe de sécurité de Debian ne crois pas que la
    paquet général openssh sans la gestion de Kerberos puisse être exploité
    avec ce problème. Cependant, à cause de la complexité du code sous-jacent
    nous produirons une mise à jour pour écarter tout éventualité.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.8.1p1-7sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.3p2-4 d'openssh. openssh-krb5 sera prochainement
converti en paquet de transition vers openssh.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets openssh-krb5.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"

Attachment: signature.asc
Description: Digital signature


Reply to: