[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-142{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Bas van Schaik a découvert que le processus agentd de Zabbix, un système de
surveillance du réseau, pouvait lancer des commandes fournies par l'utilisateur
avec l'identifiant de groupe du superutilisateur et non zabbix. Cela peut
conduire à une augmentation des droits.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
zabbix.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1:1.1.4-10etch1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets zabbix.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1420.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Traversée de répertoires</define-tag>
<define-tag moreinfo>

<p>
Une vulnérabilité a été découverte dans Battle for Wesnoth. Elle permet à un
attaquant distant de lire des fichiers arbitraires auxquels l'utilisateur du
client a accès sur la machine faisant fonctionner le client du jeux.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.9.0-7.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.2-3.
</p>

<p>
Pour les rétroportages de la distribution stable (<em>rétroportages pour
Etch</em>), ce problème a été corrigé dans la version&nbsp;1.2.8-1~bpo40+1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.2.8-1.
</p>

<p>
Pour la distribution expérimentale, ce problème a été corrigé dans la
version&nbsp;1.3.12-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets wesnoth.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1421.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordements d'entiers</define-tag>
<define-tag moreinfo>

<p>
Rafal Wojtczuk de McAfee AVERT Research a découvert que e2fsprogs, les
utilitaires et les bibliothèques du système de fichiers ext2, contenait
plusieurs débordements d'entiers dans les allocations de mémoire, ils sont
basés sur des tailles prises directement à partir des informations du système
de fichiers. Cela peut entraîner des débordements basés sur des zones de
mémoire permettant potentiellement l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.39+1.40-WIP-2006.11.14+dfsg-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets e2fsprogs.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1422.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans sitebar, un
gestionnaire de marque-pages basé sur la Toile écrit en PHP. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5491";>CVE-2007-5491</a>
    <p>
    Une vulnérabilité par traversée de répertoire dans le module de traduction
    permet à un utilisateur distant authentifié de modifier les droits de
    fichiers arbitraires à 0777 par l'intermédiaire de séquences <q>..</q> dans
    le paramètre <q>lang</q>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5492";>CVE-2007-5492</a>
    <p>
    Une vulnérabilité par injection de code statique dans le module de
    traduction permet à un utilisateur distant authentifié d'exécuter du code
    PHP arbitraire par l'intermédiaire du paramètre <q>value</q>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5693";>CVE-2007-5693</a>
    <p>
    Une vulnérabilité par injection de l'instruction eval dans le module de
    traduction permet à un utilisateur distant authentifié d'exécuter du code
    PHP arbitraire par l'intermédiaire du paramètre <q>edit</q> de l'action
    <q>upd cmd</q>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5694";>CVE-2007-5694</a>
    <p>
    Une vulnérabilité de traversée de chemin de fichier dans le module de
    traduction permet à un utilisateur distant authentifié de lire des fichiers
    arbitraires par l'intermédiaire d'un chemin de référence absolue dans le
    paramètre <q>dir</q>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5695";>CVE-2007-5695</a>
    <p>
    Une erreur dans command.php permet à un attaquant distant de rediriger les
    utilisateurs vers des sites arbitraires par l'intermédiaire du paramètre
    <q>forward</q> de l'action <q>Log In</q>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5692";>CVE-2007-5692</a>
    <p>
    Plusieurs défauts de scripts intersites permettent à un attaquant distant
    d'injecter des fragments de script ou de HTML arbitraires dans plusieurs
    scripts.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.2.6-7.1sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.3.8-7etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.3.8-12.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet sitebar.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1423.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le navigateur
Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5947";>CVE-2007-5947</a>
    <p>
    Jesse Ruderman et Petko D. Petkov ont découvert que le gestionnaire de
    ressources pour les archives JAR permettait des attaques par scripts
    intersites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5959";>CVE-2007-5959</a>
    <p>
    Plusieurs plantages dans le moteur de rendu ont été découverts. Ils peuvent
    permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5960";>CVE-2007-5960</a>
    <p>
    Gregory Fleischer a découvert une situation de concurrence dans la gestion
    de la propritété <q>window.location</q>. Cela pourrait conduire à la
    falsification de requêtes intersites.
    </p>
  </li>
</ul>

<p>
Les mises à jour de sécurité des produits Mozilla de l'ancienne distribution
stable (<em>Sarge</em>) ne sont plus fournies.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.10-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.10-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1424.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans Xulrunner, un
environnement d'exécution pour les applications Xul. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5947";>CVE-2007-5947</a>
    <p>
    Jesse Ruderman et Petko D. Petkov ont découvert que le gestionnaire de
    ressources pour les archives JAR permettait des attaques par scripts
    intersites.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5959";>CVE-2007-5959</a>
    <p>
    Plusieurs plantages dans le moteur de rendu ont été découverts. Ils peuvent
    permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5960";>CVE-2007-5960</a>
    <p>
    Gregory Fleischer a découvert une situation de concurrence dans la gestion
    de la propritété <q>window.location</q>. Cela pourrait conduire à la
    falsification de requêtes intersites.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
xulrunner.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.0.14~pre071019c-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.1.11-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xulrunner.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1425.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans la
bibliothèque d'interface graphique Qt. Le projet des expositions et
vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3388";>CVE-2007-3388</a>
    <p>
    Tim Brown et Dirk Müller ont découvert plusieurs vulnérabilités de chaînes
    de formatage dans la gestion des messages d'erreur. Cela peut conduire à
    l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4137";>CVE-2007-4137</a>
    <p>
    Dirk Müller a découvert un débordement de mémoire tampon par décalage dans
    la gestion de l'Unicode. Cela peut conduire à l'exécution de code
    arbitraire.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3:3.3.4-3sarge3. Les paquets pour l'architecture
m68k seront fournis ultérieurement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;3:3.3.7-4etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;3:3.3.7-8.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets qt-x11-free.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1426.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Alin Rad Pop a découvert que Samba, un serveur de fichiers et d'impression
semblable à LanManager pour Unix, était vulnérable à un débordement de mémoire
tampon dans le code nmbd qui gère les demandes de créneaux GETDC. Cela peut
conduire à l'exécution de code arbitraire.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;3.0.14a-3sarge11. Les paquets pour l'architecture m68k
seront fournis ultérieurement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;3.0.24-6etch9.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets samba.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1427.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
noyau Linux. Elles peuvent conduire à un déni de service ou à l'exécution de
code arbitraire. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<p>
Il s'agit d'une mise à jour du bulettin de sécurité DSA&nbsp;1428-1 où la
référence à CVE-2007-5904 avait été oubliée.
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3104";>CVE-2007-3104</a>
    <p>
    Eric Sandeen a fourni un rétroportage du correctif de Tejun Heo pour une
    vulnérabilité de déni de service locale dans sysfs. En cas de faible
    mémoire disponible, une structure dentry peut être réclamée et engendrer le
    déréférencement d'un mauvais pointeur causant un hoquet du noyau pendant un
    appel à readdir.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4997";>CVE-2007-4997</a>
    <p>
    Chris Evans a découvert un problème avec certains pilotes qui utilisent la
    couche ieee80211 du noyau Linux. Un utilisateur distant peut générer une
    trame 802.11 malveillante qui engendre un déni de service (plantage). On
    sait que le pilote ipw2100 est affecté par ce problème, mais on pense que
    le pilote ipw2200 ne l'est pas.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5500";>CVE-2007-5500</a>
    <p>
    Scott James Remnant a diagnostiqué une erreur de programmation dans
    l'implantation de ptrace. Cela peut être utilisé par un utilisateur local
    pour faire entrer le noyau dans une boucle sans fin.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5904";>CVE-2007-5904</a>
    <p>
    Przemyslaw Wegrzyn a découvert un problème dans le système de fichiers
    CIFS. Cela permet à un serveur malveillant de causer un déni de service
    (plantage) en faisant déborder de la mémoire tampon.
    </p>
  </li>
</ul>

<p>
Ces problèmes ont été corrigés dans la distribution stable dans la
version&nbsp;2.6.18.dfsg.1-13etch5.
</p>

<p>
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à
des fins de compatibilité ou pour tirer parti de cette mise à jour&nbsp;:
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>                  <th>Debian 4.0 (<em>Etch</em>)</th></tr>
<tr><td>fai-kernels</td>             <td>1.17+etch.13etch5</td></tr>
<tr><td>user-mode-linux</td>         <td>2.6.18-1um-2etch.13etch5</td></tr>
</table></div>

<p>
Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et
de redémarrer la machine. Si vous avez construit un noyau personnalisé avec le
paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces
corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1428.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>

<p>
Michael Skibbe a découvert que htdig, un système de recherche pour un intranet
ou un petit site internet, ne citait pas correctement les valeurs soumises au
script de recherche. Cella permet à un attaquant distant d'injecteur un script
arbitraire ou du HTML dans des liens conçus spécialement.
</p>

<p>
Dans l'ancienne distribution stable (<em>Sarge</em>), ce problème n'est pas
présent.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1:3.2.0b6-3.1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1:3.2.0b6-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet htdig.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1429.data"

Attachment: signature.asc
Description: Digital signature


Reply to: