[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-140{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de zone de mémoire</define-tag>
<define-tag moreinfo>

<p>
Will Drewry et Tavis Ormandy de l'équipe de sécurité de Google ont découvert un
débordement de zone de mémoire lié à l'UTF-8 dans le compilateur d'expressions
rationnelles de Perl. Cela permet probablement à des attaquants d'exécuter un
code arbitraire en compilant des expressions rationnelles conçues spécialement.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;5.8.4-8sarge6.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;5.8.8-7etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Pour ce bulletin de sécurité, certaines architectures sont manquantes&nbsp;;
ces mises à jour seront publiées dès qu'elles seront disponibles.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet perl.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1400.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans la suite internet
Iceape,une version en marque blanche de la suite internet Seamonkey. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1095";>CVE-2007-1095</a>
    <p>
    Michal Zalewski a découvert que le gestionnaire de l'événement
    <i>unload</i> avait accès à l'adresse de la ressource à charger suivante.
    Cela peut permettre la divulgation d'information ou l'usurpation de site.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2292";>CVE-2007-2292</a>
    <p>
    Stefano Di Paola a découvert qu'une validation insuffisante des noms
    d'utilisateurs utilisée dans l'authentification par résumé sur un site
    permettrait des attaques pas découpages des réponses HTTP.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3511";>CVE-2007-3511</a>
    <p>
    On a découvert qu'une gestion peu sûr de l'élément actif du contrôleur de
    téléchargement des fichiers pouvait conduire à divulguer des informations.
    il s'agit d'une variante de la vulnérabilité <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2894";>\
    CVE-2006-2894</a>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5334";>CVE-2007-5334</a>
    <p>
    Eli Friedman a découvert que des pages écrites en XUL pouvaient cacher la
    barre de titre des fenêtres. Cela peut conduire à des attaques par
    usurpation de site.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5337";>CVE-2007-5337</a>
    <p>
    Georgi Guninski a découvert que la gestion peu sûre des schémas de
    ressources smb:// et sftp:// pouvait conduire à la divulgation
    d'informations. Cette vulnérabilité n'est exploitable que si la gestion de
    Gnome-VFS est présente sur le système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5338";>CVE-2007-5338</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert que le schéma de protection offert par
    XPCNativeWrappers pouvait être contourné. Cela pourrait permettre une
    augmentation des privilèges.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5339";>CVE-2007-5339</a>
    <p>
    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli
    Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz, et Martijn Wargers
    ont découvert des plantages dans le moteur de rendu. Cela pourrait
    permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5340";>CVE-2007-5340</a>
    <p>
    Igor Bukanov, Eli Friedman, et Jesse Ruderman ont découvert des plantage
    dans le moteur de JavaScript. Cela pourrait permettre l'exécution de code
    arbitraire.
    </p>
  </li>
</ul>

<p>
Les mises à jour de sécurité des produits Mozilla de l'ancienne distribution
stable (<em>Sarge</em>) ne sont plus fournies.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.11~pre071022-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.5-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceape.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1401.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp du projet d'audit de sécurité de Debian a découvert que gforge, un
outil de développement collaboratif, utilisait des fichiers temporaires de
manière peu sûre. Cela peut permettre à des utilisateurs locaux de tronquer des
fichiers sur le système avec les privilèges de l'utilisateur gforge, ou de
créer une attaque de déni de service.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;3.1-31sarge4.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;4.5.14-22etch3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gforge.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1402.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquantes</define-tag>
<define-tag moreinfo>

<p>
Omer Singer du groupe DigiTrust a découvert plusieurs vulnérabilités dans
phpMyAdmin, une application pour administrer MySQL à travers la Toile. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5589";>CVE-2007-5589</a>
    <p>
    phpMyAdmin permet à un attaquant distant d'injecter un script web ou du
    HTML arbitraire dans le contexte d'une session d'un utilisateur connecté
    (attaque par script intersite).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5386";>CVE-2007-5386</a>
    <p>
    Lorsqu'on accède à phpMyAdmin à partir d'un navigateur qui ne code pas les
    requêtes dans les adresses, celui-là permet à des attaquants distants
    d'injecter un script web ou du HTML arbitraire par l'intermédiaire d'une
    chaîne de requête.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4:2.6.2-3sarge6.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;4:2.9.1.1-6.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4:2.11.1.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet phpmyadmin.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1403.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Nicklous Roberts a découvert que le module Reupload de Gallery&nbsp;2, une
application de gestion de photos basée sur la Toile, permettait l'édition de
fichiers de données de la galerie par des utilisateurs non autorisés.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas le paquet
gallery2. Le précédent paquet gallery n'est pas affecté par cette
vulnérabilité.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.1.2-2.0.etch.1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.2.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gallery2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1404.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Vérifications d'entrée manquantes</define-tag>
<define-tag moreinfo>

<p>
On a découvert que Plone, un système de gestion de contenu sur la Toile,
permettait à des attaquants distants d'exécuter du code arbitraire par
l'intermédiaire de <i>cookies</i> conçus spécialement.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée par ce
problème.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.5.1-4etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.5.2-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet zope-cmfplone.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1405.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distante ont été découvertes dans la bibliothèque
d'application sur la Toile Horde. Le projet des expositions et vulnérabilités
communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3548";>CVE-2006-3548</a>
    <p>
    Moritz Naumann a découvert que Horde permettait à des attaquants distants
    d'injecter un script web ou du HTML arbitraire dans le contexte d'une
    session d'un utilisateur connecté (attaque par script intersite).
    </p>

    <p>
    Cette vulnérabilité ne s'applique qu'à l'ancienne distribution stable
    (<em>Sarge</em>).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3549";>CVE-2006-3549</a>
    <p>
    Moritz Naumann a découvert que Horde ne restreignait par correctement
    l'accès à son mandataire d'images. Cela permet à des attaquants distants
    d'utiliser le serveur comme mandataire.
    </p>

    <p>
    Cette vulnérabilité ne s'applique qu'à l'ancienne distribution stable
    (<em>Sarge</em>).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4256";>CVE-2006-4256</a>
    <p>
    Marc Ruef a découvert que Horde permettait à des attaquants distants
    d'inclure des pages d'autres sites. Cela peut être utile pour des attaques
    par hameçonnage.
    </p>

    <p>
    Cette vulnérabilité ne s'applique qu'à l'ancienne distribution stable
    (<em>Sarge</em>).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1473";>CVE-2007-1473</a>
    <p>
    Moritz Naumann a découvert que Horde permettait à des attaquants distants
    d'injecter un script web ou du HTML arbitraire dans le contexte d'une
    session d'un utilisateur connecté (attaque par script intersite).
    </p>

    <p>
    Cette vulnérabilité s'applique à l'ancienne distribution stable
    (<em>Sarge</em>) ainsi qu'à la distribution stable (<em>Etch</em>).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1474";>CVE-2007-1474</a>
    <p>
    iDefense a découvert que le script de nettoyage automatique de Horde
    permettait à des utilisateurs locaux d'effacer des fichiers arbitraires.
    </p>

    <p>
    Cette vulnérabilité ne s'applique qu'à l'ancienne distribution stable
    (<em>Sarge</em>).
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.4-4sarge6.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.1.3-4etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.1.4-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet horde3.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1406.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Alin Rad Pop a découvert que le système commun d'impression Unix était
vulnérable à un débordement de mémoire tampon par décalage dans le code de
traitement des paquets IPP. Cela peut conduire à l'exécution de code
arbitraire.
</p>

<p>
La version de cupsys de l'ancienne distribution stable (<em>Sarge</em>) n'est
pas vulnérable à l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.2.7-4etch1. Les paquets mis à jour pour l'architecture arm
seront fournis ultérieurement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets cupsys.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1407.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Alin Rad Pop a découvert un débordement de mémoire tampon dans kpdf. Cela peut
permettre l'exécution de code arbitraire si un fichier PDF mal formé est
affiché.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) sera corrigée ultérieurement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;4:3.5.5-3etch2. Les paquets mis à jour pour l'architecture arm ne
sont pas encore disponibles.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets kdegraphics.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1408.data"
#use wml::debian::translation-check translation="1.6" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Cette mise à jour corrige toutes les régression actuellement connues
introduites dans les deux précédentes publication du bulletin de sécurité
DSA-1409. Le texte original est reproduit ci-dessous&nbsp;:
</p>

<blockquote>

<p>
Plusieurs vulnérabilités locales et à distante ont été découvertes dans samba,
un serveur de fichiers et d'impression semblable à LanManager pour Unix. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5398";>CVE-2007-5398</a>
    <p>
    Alin Rad Pop de Secunia Research a découvert que nmbd ne vérifiait pas
    correctement la longueur des paquets netbios. Quand samba est configuré
    comme serveur WINS, un attaquant distant peut envoyer plusieurs requêtes
    conçues spécialement engendrant l'exécution de code arbitraire avec les
    privilèges du superutilisateur.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4572";>CVE-2007-4572</a>
    <p>
    Des développeurs de samba ont découvert qu'il était possible de faire
    dépasser de la mémoire tampon à nmbd pendant le traitement de requêtes
    GETDC de connexion au serveur. Lorsque samba est configuré comme contrôleur
    de domaines primaire ou de secours, un attaquant distant peut envoyer des
    requêtes de connexion malveillantes et peut-être causer un déni de service.
    </p>
</li>

</ul>

</blockquote>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.14a-3sarge10.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.0.24-6etch8.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.0.27-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets samba.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1409.data"

Attachment: signature.asc
Description: Digital signature


Reply to: