-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilité à distance ont été découvertes dans la suite internet Iceape, une version en marque blanche de la suite internet Seamonkey. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362">CVE-2007-1362</a> <p> Nicolas Derouet a découvert qu'Iceape ne réalisait pas de validation suffisante des cookies ; cela peut conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558">CVE-2007-1558</a> <p> Gatan Leurent a découvert une faiblesse de chiffrement dans l'authentification APOP, cela réduit les efforts nécessaires pour intercepter un mot de passe <i>via</i> une attaque par la technique de l'homme au milieu. La mise à jour applique une validation plus stricte ce qui empêche cette attaque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867">CVE-2007-2867</a> <p> Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn Wargers et Olli Pettay ont découvert des plantages dans le moteur de rendu ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868">CVE-2007-2868</a> <p> Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant ont découvert des plantages dans le moteur javascript ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870">CVE-2007-2870</a> <p> <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements <i>via</i> la fonction addEventListener() permettait une attaqua par script intersite. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871">CVE-2007-2871</a> <p> Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes XUL pour des attaques par usurpation ou hameçonnage. </p> </li> </ul> <p> Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla. Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution stable dès que possible. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.0.9-0etch1. la construction pour l'architecture arm n'est pas encore disponible, elle sera fournie plus tard. </p> <p> La distribution instable (<em>Sid</em>) sera corrigée prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets iceape. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1300.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Un débordement de mémoire tampon a été identifié dans le greffon SUNRAS de Gimp dans les versions antérieurs à la 2.2.15. Ce bogue peut permettre à un attaquant d'exécuter du code quelconque sur l'ordinateur de la victime en l'incitant à ouvrir un fichier RAS conçu spécialement. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.2.6-1sarge2. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.2.13-1etch1. </p> <p> Pour les distributions instable et de test (<em>Sid</em> et <em>Lenny</em> respectivement), ce problème a été corrigé dans la version 2.2.14-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet gimp. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> Un problème a été découvert dans freetype, un moteur de polices de caractères FreeType2 ; cela permet l'exécution de code quelconque <i>via</i> un débordement d'entier dans des fichiers TTF conçus spécialement. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.2.1-5+etch1. </p> <p> Pour la distribution instable, ce problème a été corrigé dans la version 2.2.1-6. </p> <p> Nous vous recommandons de mettre à jour votre paquet freetype. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1302.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Deux problèmes ont été découverts avec lighttpd, un serveur web rapide ayant une empreinte mémoire minimale ; cela permet un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1869">CVE-2007-1869</a> <p> Des attaquants distants peuvent causer un déni de service en se déconnectant au milieu d'une requête. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1870">CVE-2007-1870</a> <p> Le déréférencement d'un pointeur NULL cause un plantage lors de l'envoi de fichiers ayant un mtime de 0. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.4.13-4etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.4.14-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet lighttpd. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1303.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6060">CVE-2006-6060</a> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6106">CVE-2006-6106</a> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6535">CVE-2006-6535</a> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958">CVE-2007-0958</a> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357">CVE-2007-1357</a> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592">CVE-2007-1592</a> </p> <p> Plusieurs vulnérabilités locales et a distance ont été découvertes dans le noyau Linux ; cela peut conduire à un déni de service ou à l'exécution de code quelconque. </p> <p> Cette mise à jour corrige également une régression introduite dans l'annonce de sécurité Debian n° 1233 dans le sous-système smbfs et qui faisait interpréter les liens symboliques comme des fichiers standards. </p> <p> Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4811">CVE-2005-4811</a> <p> David Gibson a signalé un problème dans le code hugepage, cela permet un déni de service local (plantage du système) sur les système configurés de manière appropriée. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4814">CVE-2006-4814</a> <p> Doug Chapman a découvert un possible déni de service local (gel) dans la fonction mincore, il est causé par une mauvaise gestion de verrous. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4623">CVE-2006-4623</a> <p> Ang Way Chuang a signalé un déni de service à distance (plantage) dans le pilote dvb, il peut être déclenché par un paquet ULE de longueur SNDU nulle. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5753">CVE-2006-5753</a> <p> Eric Sandeen a fourni un correctif pour un vulnérabilité de corruption locale de mémoire résultant d'un mauvaise interprétation de valeurs de retour lors d'opération sur des inode qui ont été marqué comme mauvaises. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5754">CVE-2006-5754</a> <p> Darrick Wong a découvert une vulnérabilité locale de déni de service (plantage) résultant de l'initialisation incorrecte de <q>nr_pages</q> dans aio_setup_ring(). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5757">CVE-2006-5757</a> <p> LMH a signalé un possible déni de service local qui peur être exploité par une utilisateur malveillant ayant les privilèges pour monter et lire un système de fichiers iso9660 corrompu. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6053">CVE-2006-6053</a> <p> LMH a signalé un possible déni de service local qui peur être exploité par une utilisateur malveillant ayant les privilèges pour monter et lire un système de fichiers ext3 corrompu. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6056">CVE-2006-6056</a> <p> LMH a signalé un possible déni de service local qui peur être exploité par une utilisateur malveillant ayant les privilèges pour monter et lire un système de fichiers hfs corrompu sur des systèmes dont les attaches SELinux sont activées (Debian n'active pas SELinux par défaut). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6060">CVE-2006-6060</a> <p> LMH a signalé un possible déni de service local qui peur être exploité par une utilisateur malveillant ayant les privilèges pour monter et lire un système de fichiers NTFS corrompu. </p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6106">CVE-2006-6106</a> <p> Marcel Holtman a découvert plusieurs débordements de mémoire tampon dans le sous-système Bluetooth, cela peut être utilisé pour déclencher un déni de service à distance (plantage) et peut-être exécuter du code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6535">CVE-2006-6535</a> <p> Kostantin Khorenko a découvert un chemin d'erreur invalide dans dev_queue_xmit(), cela peut être exploité par un utilisateur local pour engendrer une corruption de données. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958">CVE-2007-0958</a> <p> Santosh Eraniose a signalé une vulnérabilité qui permet à des utilisateurs locaux de lire des fichiers non lisibles en déclenchant la création d'une image de la mémoire lors de l'utilisation de PT_INTERP. Ceci est lié à <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073">CVE-2004-1073</a>. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357">CVE-2007-1357</a> <p> Jean Delvare a signalé une vulnérabilité dans le sous-système appletalk. On peut déclencher un plantage des systèmes dont le module appletalk est chargé à partir d'autres systèmes sur le réseau local <i>via</i> un bloc mal formé. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592">CVE-2007-1592</a> <p> Masayuki Nakagawa a découvert que les étiquettes de flux étaient partagées par inadvertance entre les sockets d'écoute et les sockets enfants. Ce défaut peut être exploité par des utilisateurs locaux pour cause un déni de service (oops). </p> </li> </ul> <p> La matrice suivante explique quelle version du noyau corrige les problèmes mentionnés ci-dessus pour chaque architecture : </p> <div class="centerdiv"> <table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>source</td> <td>2.6.8-16sarge7</td> </tr> <tr><td>architecture Alpha</td> <td>2.6.8-16sarge7</td> </tr> <tr><td>architecture AMD64</td> <td>2.6.8-16sarge7</td> </tr> <tr><td>architecture HP Precision</td> <td>2.6.8-6sarge7</td> </tr> <tr><td>architecture Intel IA-32</td> <td>2.6.8-16sarge7</td> </tr> <tr><td>architecture Intel IA-64</td> <td>2.6.8-14sarge7</td> </tr> <tr><td>architecture Motorola 680x0</td><td>2.6.8-4sarge7</td> </tr> <tr><td>architecture PowerPC</td> <td>2.6.8-12sarge7</td> </tr> <tr><td>architecture IBM S/390</td> <td>2.6.8-5sarge7</td> </tr> <tr><td>architecture Sun Sparc</td> <td>2.6.8-15sarge7</td> </tr> </table> <p> Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de redémarrer la machine. Si vous avez construit un noyau personnalisé à partir du paquet des sources du noyau, vous devez le reconstruire afin de prendre en compte ces corrections. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1304.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilité à distance ont été découvertes dans le client de courriels Icedove, une version en marque blanche du client Thunderbird. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558">CVE-2007-1558</a> <p> Gatan Leurent a découvert une faiblesse de chiffrement dans l'authentification APOP, cela réduit les efforts nécessaires pour intercepter un mot de passe <i>via</i> une attaque par la technique de l'homme au milieu. La mise à jour applique une validation plus stricte ce qui empêche cette attaque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867">CVE-2007-2867</a> <p> Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn Wargers et Olli Pettay ont découvert des plantages dans le moteur de rendu ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868">CVE-2007-2868</a> <p> Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant ont découvert des plantages dans le moteur javascript ; cela peut permettre l'exécution de code quelconque. </p> </li> </ul> <p> Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla. Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution stable dès que possible. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.5.0.12.dfsg1-0etch1. </p> <p> La distribution instable (<em>Sid</em>) sera corrigée prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets icedove. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1305.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilité à distance ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362">CVE-2007-1362</a> <p> Nicolas Derouet a découvert que Xulrunner ne réalisait pas de validation suffisante des cookies ; cela peut conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867">CVE-2007-2867</a> <p> Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn Wargers et Olli Pettay ont découvert des plantages dans le moteur de rendu ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868">CVE-2007-2868</a> <p> Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant ont découvert des plantages dans le moteur javascript ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2869">CVE-2007-2869</a> <p> <q>Marcel</q> a découvert que des sites malveillants pouvaient causer la consommation massive de ressources <i>via</i> la possibilité de complètement automatique, résultant en un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870">CVE-2007-2870</a> <p> <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements <i>via</i> la fonction addEventListener() permettait une attaqua par script intersite. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871">CVE-2007-2871</a> <p> Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes XUL pour des attaques par usurpation ou hameçonnage. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas xulrunner. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.8.0.12-0etch1. </p> <p> La distribution instable (<em>Sid</em>) sera corrigée prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets xulrunner. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1306.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de bloc de mémoire</define-tag> <define-tag moreinfo> <p> John Heasman a découvert un débordement de bloc de mémoire dans les routines d'OpenOffice.org qui analyses les fichiers RTF. Un fichier RTF conçu spécialement peut faire écraser des données dans le bloc de mémoire par le filtre, cela peut conduire à l'exécution de code quelconque. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.1.3-9sarge7. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.0.4.dfsg.2-7etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.2.1~rc1-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets openoffice.org. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilité à distance ont été découvertes dans le navigateur Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362">CVE-2007-1362</a> <p> Nicolas Derouet a découvert qu'Iceweasel ne réalisait pas de validation suffisante des cookies ; cela peut conduire à un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867">CVE-2007-2867</a> <p> Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn Wargers et Olli Pettay ont découvert des plantages dans le moteur de rendu ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868">CVE-2007-2868</a> <p> Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant ont découvert des plantages dans le moteur javascript ; cela peut permettre l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2869">CVE-2007-2869</a> <p> <q>Marcel</q> a découvert que des sites malveillants pouvaient causer la consommation massive de ressources <i>via</i> la possibilité de complètement automatique, résultant en un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870">CVE-2007-2870</a> <p> <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements <i>via</i> la fonction addEventListener() permettait une attaqua par script intersite. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871">CVE-2007-2871</a> <p> Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes XUL pour des attaques par usurpation ou hameçonnage. </p> </li> </ul> <p> Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla. Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution stable dès que possible. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.0.4-0etch1. la construction pour l'architecture Alpha n'est pas encore disponible, elle sera fournie plus tard. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.0.4-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets iceweasel. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1308.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que la base de données PostgreSQL ne réalisait pas de validation suffisante des variables passés aux commandes SQL privilégiées, également appelées <q>security definers</q>, cela peut conduire à un e élévation de privilèges SQL. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas la version 8.1 de PostgreSQL. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 8.1.9-0etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 8.1.9-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets de PostgreSQL. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1309.data"
Attachment:
signature.asc
Description: Digital signature