[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-159{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Alin Rad Pop a découvert que Samba contenait une situation de débordement de
mémoire tampon lors du traitement de certaines réponses reçues en tant que
client. Cela conduit à l'exécution de code arbitraire
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1105";>CVE-2008-1105</a>).
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;3.0.24-6etch10.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;3.0.30-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets samba.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1590.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans libvorbis, une bibliothèque
pour le codec audio compressé d'utilisation générale Vorbis. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1419";>CVE-2008-1419</a>
    <p>
    libvorbis ne gère pas correctement une valeur nulle ce qui permet à un
    attaquant distant de causer un déni de service (plantage ou boucle sans
    fin) ou de déclencher un débordement d'entier.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1420";>CVE-2008-1420</a>
    <p>
    Un débordement d'entier dans libvorbis permet à un attaquant distant
    d'exécuter du code arbitraire <i>via</i> un fichier OGG conçu
    spécifiquement. Cela déclenche un débordement de zone de mémoire du
    système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1423";>CVE-2008-1423</a>
    <p>
    Un débordement d'entier dans libvorbis permet à un attaquant distant de
    causer un déni de service (plantage) ou d'exécuter du code arbitraire
    <i>via</i> un fichier OGG conçu spécifiquement qui déclenche un débordement
    de zone de mémoire du système.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.2.dfsg-1.4.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.0.dfsg-3.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libvorbis.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1591.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de zone de mémoire du système</define-tag>
<define-tag moreinfo>

<p>
Deux vulnérabilités ont été découvertes dans le noyau Linux. Cela peut
conduire à un déni de service ou à l'exécution de code arbitraire. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1673";>CVE-2008-1673</a>
    <p>
    Wei Wang de McAfee a signalé un possible débordement de zone de mémoire du
    système dans le code de décodage ASN.1 qui est utilisé par les
    sous-systèmes SNMP NAT et CIFS. L'exploitation de ce problème peut conduire
    à l'exécution de code arbitraire. On pense que ce problème n'est pas
    exploitable avec les images préconstruites du noyau fournies par Debian,
    mais ce peut être un problème pour les images personnalisées construites à
    partir des paquets sources fournis par Debian.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2358";>CVE-2008-2358</a>
    <p>
    Brandon Edwards de laboratoire McAfee Avert a découvert un problème dans le
    sous-système DCCP. À cause de vérifications de longueur manquantes, il est
    possible de causer un débordement qui peut entraîner l'exécution de code
    arbitraire à distance.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.18.dfsg.1-18etch6.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et
user-mode-linux.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1592.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que l'application de gestion d'hôtes ne réalisait pas de
vérification suffisante des entrées. Cela peut permettre une attaque par script
intersite.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;5.5.20-2etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;5.5.26-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets tomcat5.5.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordements de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Stefan Cornelius a découvert deux débordements de mémoire tampon dans les
lecteurs d'images au formats PNM et XPM d'Imlib, une bibliothèque de rendu et
de lecture d'image puissante. Cela peut entraîner l'exécution de code
arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.3.0.0debian1-4+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.4.0-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet imlib2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1594.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le système de fenêtrage X. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1377";>CVE-2008-1377</a>
    <p>
    Un manque de validation des paramètres des fonctions
    SProcSecurityGenerateAuthorization et SProcRecordCreateContext rend
    possible par une demande conçue spécifiquement le déclenchement de
    l'échange d'octets hors des paramètres de ces requêtes. Cela entraîne une
    corruption de la mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1379";>CVE-2008-1379</a>
    <p>
    Un débordement d'entier dans la validation des paramètres de la requête
    ShmPutImage() rend possible le déclenchement de la copie de mémoire
    arbitraire du serveur vers un pixmap qui peut ensuite être lu par le client
    afin de lire des parties arbitraires de l'espace mémoire du serveur X.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2360";>CVE-2008-2360</a>
    <p>
    Un débordement d'entier peut survenir dans le calcul de la taille du glyphe
    qui doit être alloué par la fonction AllocateGlyph(). Cela entraîne
    l'allocation de moins de mémoire qu'attendu, conduisant plus tard à un
    débordement de zone de mémoire du système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2361";>CVE-2008-2361</a>
    <p>
    Un débordement d'entier peut survenir dans le calcul de la taille du glyphe
    qui doit être alloué par la fonction ProcRenderCreateCursor(). Cela
    entraîne l'allocation de moins de mémoire qu'attendu, conduisant plus tard
    au déréférencement de mémoire non allouée et causant un plantage du serveur
    X.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2362";>CVE-2008-2362</a>
    <p>
    Des débordements d'entier peuvent également survenir dans le code de
    validation des paramètres des fonctions SProcRenderCreateLinearGradient,
    SProcRenderCreateRadialGradient et SProcRenderCreateConicalGradient. Cela
    entraîne une corruption de mémoire par échange d'octets hors des paramètres
    de la requête prévue.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2:1.1.1-21etch5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2:1.4.1~git20080517-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet xorg-server.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1595.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans l'environnement de
gestion de contenu TYPO3.
</p>

<p>
À cause de la valeur par défaut insuffisamment sûre de la variable de
configuration de TYPO3 fileDenyPattern, un utilisateur authentifié du dorsal
peut télécharger des fichiers permettant l'exécution de code arbitraire avec
l'identité de l'utilisateur du serveur.
</p>

<p>
Les entrées de l'utilisateur traitées par fe_adminlib.inc ne sont pas
correctement filtrées pour empêcher une attaque par script intersite ce qui est
possible lorsque des modules spécifiques sont utilisés.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.0.2+debian-5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.1.7-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet typo3.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Trois vulnérabilités ont été découvertes dans le serveur audio DAAP mt-daapd
(aussi appelé <i>Firefly Media Server</i>). Le projet des expositions et
vulnérabilités communes (CVE) identifie les trois problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5824";>CVE-2007-5824</a>
    <p>
    Une validation insuffisante de la valeur et des limites de l'en-tête HTTP
    <em>Authorization:</em> permet un débordement de zone de mémoire tampon du
    système. Cela peut permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5825";>CVE-2007-5825</a>
    <p>
    Des vulnérabilités de chaîne de formatage dans le journal de débogage dans
    l'authentification des demandes XML-RPC permet l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1771";>CVE-2008-1771</a>
    <p>
    Une faiblesse de débordement d'entier dans la gestion des variables HTTP
    POST permet un débordement de zone de mémoire tampon du système et
    peut-être l'exécution de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.2.4+r1376-1.1+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.9~r1696-1.3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mt-daapd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1597.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'un débordement de mémoire tampon dans le code d'analyse
d'imagse GIF de Tk, une boîte à outils graphiques multi-plate-forme, conduisait
à un déni de service et peut-être à l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1:1.3-15etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1:1.3-release-7.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libtk-img.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1598.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Havoc Pennington a découvert que DBus, un système de messagerie interprocessus
simple, ne réalisait pas de validation suffisante des règles de sécurité. Cela
peut permettre une augmentation locale des droits.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.0.2-1+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.1.20-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet dbus.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1599.data"

Attachment: signature.asc
Description: Digital signature


Reply to: