[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-131{0,1,2,3,4,5,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
une vulnérabilité a été découverte dans libexif, une bibliothèque d'analyse des
fichiers EXIF&nbsp;; cela permet un déni de service et une possible exécution
de code quelconque <i>via</i> des données EXIF mal formées.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.6.9-6sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.6.13-5etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libexif.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que la base de données PostgreSQL ne réalisait pas de validation
suffisante des variables passés aux commandes SQL privilégiées, également
appelées <q>security definers</q>, cela peut conduire à une élévation de
privilèges SQL.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;7.4.7-6sarge5. La construction pour l'architecture powerpc
n'est pas encore disponible à cause de problèmes sur l'hôte de construction.
Elle sera fournie plus tard.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;7.4.17-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;7.4.17-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de PostgreSQL.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1311.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le connecteur d'Apache&nbsp;1.3 pour le moteur de
micro-serveur Java Tomcat décodait plusieurs fois les adresses des
requêtes&nbsp;; cela peut conduire à la divulgation d'informations.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.2.5-2sarge1. La mise à jour pour l'architecture powerpc
n'est pas encore disponible à cause de problèmes sur l'hôte de construction.
Elle sera fournie plus tard.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.2.18-3etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.2.23-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libapache-mod-jk.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1312.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Stefan Cornelius et Reimar Doeffinger ont découvert que le lecteur de films
MPlayer ne réalisait pas de vérification suffisante des limites lors de l'accès
aux données CDDB&nbsp;; cela peut conduire à l'exécution de code quelconque.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquets de
MPlayer.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.0~rc1-12etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.0~rc1-14.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mplayer.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans
open-iscsi, une implantation de iSCSI indépendante de la couche de transport.
Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3099";>CVE-2007-3099</a>
    <p>
    Olaf Kirch a découvert qu'à cause d'une erreur de programmation l'accès au
    socket de l'interface de gestion n'était pas suffisamment protégé&nbsp;;
    cela permet un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3100";>CVE-2007-3100</a>
    <p>
    Olaf Kirch a découvert que l'accès à un sémaphore utilisé dans le code de
    journalisation n'était pas suffisamment protégé&nbsp;; cela permet un déni
    de service.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
open-iscsi.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.730-1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.865-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets open-iscsi.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1314.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Validation d'entrée manquante</define-tag>
<define-tag moreinfo>

<p>
Thor Larholm a découvert que libphp-phpmailer, une classe de transfert de
courriel pour PHP, ne réalisait pas de validation suffisante si elle était
configurée pour utiliser Sendmail. Cela permet l'exécution de commandes de
shell quelconques.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas
libphp-phpmailer.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.73-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.73-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libphp-phpmailer.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
duskwave a découvert que tinymux, un serveur de mondes virtuels
multiutilisateur en mode texte, ne réalisait pas de vérification suffisante des
limites lorsqu'il travaille avec des données fournies par les
utilisateurs&nbsp;; cela peut conduire à l'exécution de code quelconque
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.4.3.31-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet tinymux.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans ekg, un client
Gadu Gadu en console. Le projet des expositions et vulnérabilités communes
(CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2370";>CVE-2005-2370</a>
    <p>
    On a découvert que des erreurs d'alignement de mémoire pouvaient permettre
    à des attaquants distants de causer un déni de service sur certains
    architectures comme sparc. Cela n'affecte que la version Sarge de Debian.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2448";>CVE-2005-2448</a>
    <p>
    On a découvert que plusieurs erreurs de boutisme permettaient à des
    attaquant distants de cause un déni de service. Cela n'affecte que la
    version Sarge de Debian.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1663";>CVE-2007-1663</a>
    <p>
    On a découvert que des fuites de mémoire dans la gestion des messages
    d'images pouvaient conduire à un déni de service. Cela n'affecte que la
    version Etch de Debian.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1664";>CVE-2007-1664</a>
    <p>
    On a découvert que le déréférencement d'un pointeur null dans le code de
    jeton OCR pouvait conduire à un déni de service. Cela n'affecte que la
    version Etch de Debian.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1665";>CVE-2007-1665</a>
    <p>
    On a découvert qu'une fuite de mémoire quand le code de jeton OCR pouvait
    conduire à un déni de service. Cela n'affecte que la version Etch de
    Debian.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.5+20050411-7. Dans cette mise à jour manquent
les paquets pour l'architecture m68k. ils seront fournis plus tard.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1:1.7~rc2-1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1:1.7~rc2-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets ekg.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1318.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Fuites de mémoire</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans MaraDNS, un
serveur de service de noms de domaine simple et orienté sur la sécurité. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3114";>CVE-2007-3114</a>
    <p>
    On a découvert que des requêtes DNS mal formées pouvaient déclencher des
    fuites de mémoire, permettant un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3115";>CVE-2007-3115</a>
    <p>
    On a découvert que des requêtes DNS mal formées pouvaient déclencher des
    fuites de mémoire, permettant un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3116";>CVE-2007-3116</a>
    <p>
    On a découvert que des requêtes DNS mal formées pouvaient déclencher des
    fuites de mémoire, permettant un déni de service.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Etch</em>) n'est pas affectée par ces
problèmes.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.12.04-1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.12.06-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets maradns.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1319.data"

Attachment: signature.asc
Description: Digital signature


Reply to: