[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-145{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.5" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'util-linux, divers outils du système, n'abandonnaient pas les
droits d'utilisateur et de groupe privilégiés dans le bon ordre dans les
commandes mount et umount. Cela peut permettre à un utilisateur local d'obtenir
des droits supplémentaires.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.12p-4sarge2.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.12r-19etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet util-linux.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1450.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans le
serveur de base de données MySQL. Le projet des expositions et vulnérabilités
communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3781";>CVE-2007-3781</a>
    <p>
    On a découvert que la validation des droits pour la table source de
    l'instruction CREATE TABLE LIKE était insuffisamment appliquée. Cela
    pourrait conduire à divulguer des informations. Ce n'est exploitable que
    par un utilisateur authentifié.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5969";>CVE-2007-5969</a>
    <p>
    On a découvert que des liens symboliques n'étaient pas gérés de manière
    sûre pendant la création de tables avec les instructions DATA DIRECTORY ou
    INDEX DIRECTORY. Cela pourrait conduire à un déni de service par écrasement
    de données. Ce n'est exploitable que par un utilisateur authentifié.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6304";>CVE-2007-6304</a>
    <p>
    On a découvert que des requêtes sur des données dans une table FEDERATED
    pouvaient conduire à un plantage du serveur de bases de données local si le
    serveur distant retournait des informations ayant moins de colonnes
    qu'attendu. Cela engendre un déni de service.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
mysql-dfsg-5.0.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.0.32-7etch4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.0.51-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1451.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
<q>k1tk4t</q> a découvert que wzdftpd, un serveur FTP portable, modulaire,
stable et efficace, ne gérait pas correctement la réception de noms
d'utilisateur longs. Cela peut permettre l'arrêt du démon par un utilisateur
distant.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.5.2-1.1sarge3.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.8.1-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.8.2-2.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet wzdftpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le moteur JSP et
microserveur Tomcat. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3382";>CVE-2007-3382</a>
    <p>
    On a découvert que les apostrophes (') dans les <i>cookies</i> étaient
    traitées comme des délimiteurs. Cela peut conduire à des fuites
    d'informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3385";>CVE-2007-3385</a>
    <p>
    On a découvert que la séquence de caractères \" dans les <i>cookies</i>
    n'était pas gérée correctement. Cela peut conduire à des fuites
    d'informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5461";>CVE-2007-5461</a>
    <p>
    On a découvert que le microserveur WebDAV était vulnérable à des traversées
    de chemins de fichiers absolus.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
tomcat5.5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.0.30-12etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>) ne contient plus de paquet
tomcat5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets tomcat5.5.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1453.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entiere</define-tag>
<define-tag moreinfo>

<p>
Greg MacManus a découvert un débordement d'entier dans la gestion des polices
de caractères de libfreetype, un moteur de police de caractères
FreeType&nbsp;2. Cela pourrait conduire à un déni de service ou peut-être à
l'exécution de code arbitraire si on peut faire ouvrir une police mal formée à
un utilisateur.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.2.1-5+etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.3.5-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet freetype.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>denial of service</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités locales et à distance ont été découvertes dans
libarchive1, une bibliothèque unique pour lire et écrire des archives tar,
cpio, pax, zip, iso9660. Le projet des expositions et vulnérabilités communes
(CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3641";>CVE-2007-3641</a>
    <p>
    On a découvert que libarchive1 calculait mal la longueur d'un tampon de
    mémoire. Cela engendre un débordement de mémoire tampon si un autre type de
    corruption arrive dans un en-tête d'extension pax.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3644";>CVE-2007-3644</a>
    <p>
    On a découvert que si une archive se terminait prématurément à l'intérieur
    d'un en-tête d'extension pax, la bibliothèque libarchive1 pouvait entrer
    dans une boucle sans fin.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3645";>CVE-2007-3645</a>
    <p>
    Si une archive se termine prématurément à l'intérieur d'un en-tête tar
    suivant immédiatement un en-tête d'extension pax, libarchive1 peut
    déréférencer un pointeur vide.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas ce paquet.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.53-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.2.4-1.
</p>
<p>
Nous vous recommandons de mettre à jour vos paquets libarchive.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1455.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Daniel B. Cid a découvert que fail2ban, un outil de blocage d'adresses IP
générant des erreurs de connexion, était trop souple lors de l'analyse des
fichiers de journalisation de SSH. Cela permet à un attaquant de bloquer
n'importe quelle adresse.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
fail2ban.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.7.5-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.8.0-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet fail2ban.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1456.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que Dovecot, un serveur POP3 et IMAP, lorsqu'il était utilisé
avec l'authentification LDAP et que <q>base</q> contenait des variables,
pouvait permettre à un utilisateur de se connecter au compte d'un autre
utilisateur avec le même mot de passe.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) n'est pas affectée.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.0.rc15-2etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.0.10-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet dovecot.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1457.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Une situation de concurrence dans le serveur de fichiers OpenAFS permet à un
attaquant de causer un déni de service (plantage du démon) en acquérant et en
rendant simultanément des rappels de fichiers. Cela fait faire au gestionnaire
de la procédure de rappel GiveUpAllCallBacks des opérations de listes liées
sans le verrou host_glock.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.3.81-3sarge3.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.4.2-6etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet openafs.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Validations des entrées insuffisantes</define-tag>
<define-tag moreinfo>

<p>
On a découvert que Gforge, un outil de développement collaboratif, ne validait
pas correctement certains paramètres CGI. Cela permet des injections de code
SQL dans les scripts liés aux exportations de flux de nouvelles.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;3.1-31sarge5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;4.5.14-22etch4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;4.6.99+svn6330-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gforge.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1459.data"

Attachment: signature.asc
Description: Digital signature


Reply to: