[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-152{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le module d'expressions rationnelles de Smarty, un moteur de
gabarits PHP, permettait à un attaquant d'appeler des fonctions PHP arbitraires
par l'intermédiaire de gabarits utilisant le module regex_replace avec une
chaîne de recherche conçue spécialement.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.6.9-1sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.6.14-1etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.6.18-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet smarty.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Divulgation de fichiers</define-tag>
<define-tag moreinfo>

<p>
Julien Cayzac a découvert que dans certaines circonstances lighttpd, un serveur
sur la Toile rapide ayant une empreinte mémoire minimale, permettait la lecture
de fichiers arbitraires du système. Ce problème ne peut se produire qu'avec une
configuration non standard.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.4.13-4etch6.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet lighttpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1521.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Tavis Ormandy a découvert qu'unzip, lors du traitement d'archives ZIP conçues
spécialement, pouvait passer des pointeurs invalides à la routine de libération
de mémoire de la bibliothèque C. Cela peut conduire à l'exécution de code
arbitraire (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0888";>CVE-2008-0888</a>).
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;5.52-1sarge5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;5.52-9etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet unzip.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1522.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>

<p>
Josh Triplett a découvert qu'ikiwiki ne bloquait pas le JavaScript dans les
URL. Cela conduit à des vulnérabilités de scripts intersites (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0808";>CVE-2008-0808</a>,
<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0809";>CVE-2008-0809</a>).
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
ikiwiki.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.33.4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.31.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet ikiwiki.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1523.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le composant kdc de
krb5, un système d'authentifications des utilisateurs et des services sur
réseau. Le projet des expositions et vulnérabilités communes (CVE) identifie
les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0062";>CVE-2008-0062</a>
    <p>
    Un attaquant distant non authentifié peut engendrer le plantage d'un KDC
    avec krb4 activé, divulguer des informations ou exécuter du code
    arbitraire. L'exploitation réussie de cette vulnérabilité peut compromettre
    la base de données de clés Kerberos et la sécurités des hôtes sur l'hôte
    KDC.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0063";>CVE-2008-0063</a>
    <p>
    Un attaquant distant non authentifié peut faire divulguer des informations
    à un KDC avec krb4 activé. il est théoriquement possible que ces
    informations comprennent les données de clés secrètes sur certaines
    plates-formes.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0947";>CVE-2008-0947</a>
  <p>
    Un attaquant distant non authentifié peut engendrer une corruption de
    mémoire dans le processus kadmind. Il est probable que cela cause le
    plantage de kadmind résultant en un déni de service. Il est, au moins
    théoriquement, possible qu'une telle corruption engendre une corruption de
    la base de données ou l'exécution de code arbitraire, bien que nous n'ayons
    pas réussi ni entendu parlé de la réussite d'une telle exploitation de ce
    problème. Dans les versions de Kerberos du M.I.T. fournies par Debian, ce
    bogue ne peut être déclenché que dans des configurations qui permettent de
    grands nombres de descripteurs de fichiers ouverts par processus.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.3.6-2sarge6 de krb5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.4-7etch5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets krb5.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1524.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Asterisk, un PBX
logiciel libre et une boîte à outils de téléphonie. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6430";>CVE-2007-6430</a>
    <p>
    Tilghman Lesher a découvert que les inscriptions basées sur la base de
    données n'étaient pas suffisamment validées. Cela n'affecte que les
    installations qui sont configurées pour fonctionner sans mot de passe et
    avec uniquement une authentification de l'hôte.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1332";>CVE-2008-1332</a>
    <p>
    Jason Parker a découvert qu'une validation insuffisante des en-têtes
    <q>From:</q> dans le pilote de canal SIP pouvait conduire à outrepasser
    l'authentification et à la possible initialisation externe d'appels.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1333";>CVE-2008-1333</a>
    <p>
    Cette mise à jour corrige également une vulnérabilité de chaîne de
    formatage qui ne peut être déclenchée que <i>via</i> des fichiers de
    configuration sous le contrôle de l'administrateur local. Dans des versions
    suivantes d'Asterisk, ce problème est exploitable à distance et suivi sous
    le numéro <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1333";>CVE-2008-1333</a>.
    </p>
  </li>
</ul>

<p>
L'état de l'ancienne distribution stable (<em>Sarge</em>) est en cours
d'analyse. Si vous êtes affectés, une mise à jour sera publiées <i>via</i>
security.debian.org.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1:1.2.13~dfsg-2etch3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets asterisk.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1525.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Steve Kemp du projet d'audit de sécurité de Debian a découvert plusieurs
vulnérabilités locales dans xwine, une interface graphique pour l'émulateur
Wine. Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0930";>CVE-2008-0930</a>
    <p>
    La commande xwine utilise de manière peu sûre des fichiers temporaires
    locaux lors de l'impression. Cela peut permettre la suppression de fichiers
    arbitraires appartenant aux utilisateurs qui invoquent ce programme.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0931";>CVE-2008-0931</a>
    <p>
    La commande xwine modifie les permissions du fichier de configuration
    globale de Wine afin que tout le monde puisse écrire dedans. Cela peut
    permettre à des utilisateurs locaux de l'éditer pour exécuter des commandes
    arbitraires à chaque fois qu'un utilisateur local exécute un programme dans
    Wine.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.1-1etch1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet xwine.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1526.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>
Thomas de Grenier de Latour a découvert que l'outil checkrestart de la suite
d'utilitaires debian-goodies permettait à un utilisateur local d'augmenter ses
privilèges <i>via</i> des métacaractères de l'interpréteur de commandes dans le
nom du fichier exécutable d'un processus en cours de fonctionnement.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.24+sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.27+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.34.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet debian-goodies.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1527.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>
Peter H&uuml;we et Hanno B&ouml;ck ont découvert que Serendipity, un
gestionnaire de journal sur la Toile, ne vérifiait pas suffisamment les entrées
de plusieurs scripts. Cela permet des attaques par scripts intersites.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas de paquet
serendipity.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.0.4-1+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet serendipity.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1528.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes de sécurité ont été découverts dans la base de données
Firebird. Cela peut conduire à l'exécution de code arbitraire ou à un déni de
service.
</p>

<p>
Ce bulletin d'alerte Debian est un peu inhabituel. Bien que le rétroportage des
correctifs de sécurité vers les anciennes publications fasse normalement partie
de notre charte stricte, cela se révèle impossible pour la version&nbsp;1.5 de
Firebird à cause des importantes modifications structurelles nécessaires à la
correction de ce problème. En conséquence la gestion de la sécurité de la
version&nbsp;1.5 de Firebird est abandonnées à compter de ce moment. Cela
laisse deux possibilités aux administrateurs utilisant une base de données
Firebird&nbsp;:
</p>

<ol style="I">
  <li>
    Les administrateurs qui utilisent Firebird dans une installation purement
    interne avec des utilisateurs de confiance peuvent la conserver.
  </li>
  <li>
    Tous les autres devraient faire une mise à jour vers firebird2.0 qui est
    disponible sur <a
    href="http://www.backports.org/backports.org/pool/main/f/firebird2.0/";>\
    backports.org</a>.
    <br /><br />
    La version&nbsp;2.0.3.12981.ds1-6~bpo40+1 corrige tous les problèmes connus.
    <br /><br />
    Veuillez vous référer à la <a
    href="http://www.backports.org/dokuwiki/doku.php?id=instructions";>\
    documentation générale de backports.org</a> pour ajouter les paquets à
    votre configuration de gestion des paquets.
    <br /><br />
    Ces paquets sont rétroportés pour fonctionner sur la version stable de
    Debian. Comme firebird2.0  n'est pas un remplaçant de firebird2 (qui est le
    nom du paquet source de ma version&nbsp;1.5 des paquets de Firebird), ces
    mises à jours ne sont pas publiées <i>via</i> security.debian.org. Les
    possibles futurs problèmes de sécurité affectant la version stable de
    Debian seront également corrigés <i>via</i> backports.org.
    <br /><br />
    Le nécessaire a été fait pour s'assurer que la version de Firebird dans la
    prochaine version&nbsp;5.0 de Debian soit à nouveau gérée avec des
    correctifs de sécurité rétroportés de manière habituelle.
  </li>
</ol>

<p>
Pour une plus ample description des problèmes de sécurité, veuillez vous
référer aux entrées du système de suivi des bogues de Debian indiquées
ci-dessus et aux documents suivants&nbsp;:
</p>

<p>
<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf";>http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf</a><br />
<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf";>http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf</a><br />
<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf";>http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf</a>
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1529.data"

Attachment: signature.asc
Description: Digital signature


Reply to: