[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2008/dsa-162{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le
langage Python. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2052";>CVE-2007-2052</a>
    <p>
    Piotr Engelking a découvert que la fonction strxfrm() du module
    <q>locale</q> calculait mal la longueur d'un tampon de mémoire interne.
    Cela peut conduire à une divulgation mineure d'informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4965";>CVE-2007-4965</a>
    <p>
    On a découvert que plusieurs débordements d'entiers dans le module
    <q>imageop</q> pouvaient conduire à l'exécution de code arbitraire si l'on
    force un utilisateur à traiter une image mal formée. Ce problème est
    également suivi sous la référence <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1679";>CVE-2008-1679</a>
    à cause d'un premier correctif incomplet.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1721";>CVE-2008-1721</a>
    <p>
    Justin Ferguson a découvert qu'un débordement de mémoire tampon dans le
    module <q>zlib</q> pouvait conduire à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1887";>CVE-2008-1887</a>
    <p>
    Justin Ferguson a découvert qu'une validation insuffisante des entrées dans
    PyString_FromStringAndSize() pouvait conduire à l'exécution de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.5-5+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.5.2-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets python2.5.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1620.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le client de
courriels Icodove, une version en marque blanche du client Thunderbird. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0304";>CVE-2008-0304</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans le décodage MIME
    pouvait conduire à l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785";>CVE-2008-2785</a>
    <p>
    On a découvert que des vérifications manquantes de limites sur un compteur
    de références pour les objets CSS pouvait conduire à l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798";>CVE-2008-2798</a>
    <p>
    Devon Hubbard, Jesse Ruderman et Martijn Wargers ont découvert des
    plantages dans le moteur de rendu. Cela peut permettre l'exécution de code
    arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799";>CVE-2008-2799</a>
    <p>
    Igor Bukanov, Jesse Ruderman et Gary Kwong ont découvert des plantages dans
    le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802";>CVE-2008-2802</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert que des documents XUL pouvaient augmenter
    leur droits en accédant au fichier <q>fastload</q> précompilé.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803";>CVE-2008-2803</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert qu'une validation insuffisante des entrées
    dans la fonction mozIJSSubScriptLoader.loadSubScript() pouvait conduire à
    l'exécution de code arbitraire. Iceweasel lui-même n'est pas affecté, mais
    certains modules le sont.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807";>CVE-2008-2807</a>
    <p>
    Daniel Glazman a découvert qu'une erreur de programmation dans le code
    d'analyse des fichiers .properties pouvait conduire à exposer du contenu de
    la mémoire à des modules. Cela peur alors conduire à divulguer des
    informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809";>CVE-2008-2809</a>
    <p>
    John G. Myers, Frank Benkstein et Nils Toedtmann ont découvert que les noms
    alternatifs dans les certificats auto-signés n'étaient pas correctement
    gérés. Cela peut conduire à l'usurpation de connexions sécurisées.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811";>CVE-2008-2811</a>
    <p>
    Greg McManus a découvert un plantage dans le code de réordonnancement des
    blocs. Cela peut conduire à l'exécution de code arbitraire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5.0.13+1.5.0.15b.dfsg1+prepatch080614d-0etch1. Les
paquets pour l'architecture s390 ne sont pas encore disponibles et seront
fournis plus tard.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans les versions 2.0.0.16-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet icedove.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1621.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert que newsx, un utilitaire d'échange de nouvelles NNTP, était
affecté par un débordement de mémoire tampon. Cela permet à un attaquant
distant d'exécuter du code arbitraire par l'intermédiaire d'un article
contenant un grand nombre de lignes commençant par un point.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.6-2etch1.
</p>

<p>
Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ce
problème a été corrigé dans la version&nbsp;1.6-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet newsx.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1622.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Empoisonnement de cache DNS</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky a découvert que des propriétés inhérentes au protocole DNS
conduisaient à des attaques par empoisonnement de cache DNS. Entre autres
choses, des attaques réussies peuvent conduire à mal diriger du trafic sur la
Toile et à rerouter des courriels.
</p>

<p>
Cette mise à jour modifie les paquets dnsmasq de Debian et implante cette
contre-mesure recommandée&nbsp;: sélection aléatoire du port source des
requêtes UDP. Cette modification augmente le nombre de valeurs dans lesquelles
un attaquant doit chercher. Elle assure la compatibilité ascendante et rend les
attaques significativement plus difficiles.
</p>

<p>
Cette mise à jour passe également au générateur de nombres aléatoires SURF de
Dan Bernstein.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.35-1+etch4. Les paquets pour l'architecture alpha seront fournis
plus tard.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.43-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet dnsmasq.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1623.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Chris Evans a découvert qu'un débordement de mémoire tampon dans les fonctions RC4 de
libxslt pouvait conduire à l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.1.19-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libxslt.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1624.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordements de mémoire tampons</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le système
d'impression commun d'Unix (CUPS). Le projet des expositions et vulnérabilités
communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0053";>CVE-2008-0053</a>
    <p>
    Des débordements de mémoire tampon dans le filtre d'entrée HP-GL permettent
    l'exécution de code arbitraire <i>via</i> des fichiers HP-GL conçus
    spécifiquement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1373";>CVE-2008-1373</a>
    <p>
    Un débordement de mémoire tampon dans le filtre GIF permet l'exécution de
    code arbitraire <i>via</i> des fichiers GIF conçus spécifiquement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1722";>CVE-2008-1722</a>
    <p>
    Des débordements d'entiers dans le filtre PNG permettent l'exécution de
    code arbitraire <i>via</i> des fichiers PNG conçus spécifiquement.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.7-4etch4 du paquet cupsys.
</p>

<p>
Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ces
problèmes ont été corrigés dans la version&nbsp;1.3.7-2 du paquet cups.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet cupsys.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1625.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Joan Calvet a découvert que httrack, un utilitaire pour créer des copies
locales de sites sur la Toile, était vulnérable à un débordement de mémoire
tampon. Cela peut permettre l'exécution de code arbitraire avec des URL
excessivement longs.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;3.40.4-3.1+etch1.
</p>

<p>
Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ce
problème a été corrigé dans la version&nbsp;3.42.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet httrack.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Chaskiel M Grundman a découvert qu'opensc, une bibliothèque et des utilitaires
de gestion de cartes à puce, initialisait les cartes à puce ayant le système
d'exploitation Siemens CardOS M4 sans les bons droits d'accès. Cela permet à
quiconque de modifier le code PIN des cartes.
</p>

<p>
Avec ce bogue quiconque peut modifier une code PIN d'utilisateur sans disposer
des codes PIN ou PUK ou des codes PIN ou PUK du superutilisateur. Cependant, il
ne peut pas être utiliser pour trouver le code PIN. Si le code PIN de votre
code est inchangé, il est raisonnable de penser que cette vulnérabilité n'a pas
été exploitée.
</p>

<p>
Cette vulnérabilité n'affecte que les cartes à puce et les périphériques de
chiffrement USB basés sur Siemens CardOS M4, et dans ce groupe, seulement ceux
qui ont été initialisés avec OpenSC. Les utilisateurs d'autres cartes à puce et
d'autre périphériques de chiffrement USB, ou de cartes qui ont été initialisées
avec d'autres logiciels que OpenSC ne sont pas affectés.
</p>

<p>
Après la mise à jour du paquet, la commande <code>pkcs15-tool&nbsp;-T</code>
vous permet de savoir si votre carte est bonne ou vulnérable. Si la carte est
vulnérable, vous devrez mettre à jours les paramètres de sécurité avec la
commande <code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.11.1-2etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.11.4-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet opensc et de vérifier vos
cartes avec la commande indiquée ci-dessus.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Usurpation de réponse DNS</define-tag>
<define-tag moreinfo>

<p>
Brian Dowling a découvert que le serveur de nom PowerDNS ne répondait pas aux
requêtes DNS contenant certains caractères. Cela augmente le risque
d'usurpation DNS (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3337";>CVE-2008-3337</a>).
Cette mise à jour modifie PowerDNS pour qu'il fasse des réponses SERVFAIL à la
place.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.9.20-8+etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.9.21.1-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet pdns.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Sebastian Krahmer a découvert que Postfix, un agent de transfert de courriels,
de vérifiait pas correctement de propriétaire des boîtes à courriels. Dans
certaines configurations. Cela permet d'ajouter des données à des fichiers
arbitraires en tant que superutilisateur.
</p>

<p>
Veuillez noter que seules des configuration spécifiques sont vulnérables&nbsp;;
l'installation par défaut de Debian n'est pas affectée. Seule une configuration
répondant aux critères suivants est vulnérable&nbsp;:
</p>
<ul>
  <li>Le type de dépôt de courriels est mailbox, avec les agents de livraison
    internes de Postfix local(8) ou virtual(8)&nbsp;;</li>
  <li>Le répertoire de file d'attente de courriels (/var/spool/mail) est
    accessible en écriture par les utilisateurs&nbsp;;</li>
  <li>L'utilisateur peut créer des liens durs pointant sur des lien symboliques
    détenus par le superutilisateur et situés dans d'autres répertoires.</li>
</ul>

<p>
Pour de plus amples détails sur le traitement de se problèmes, veuillez vous
référer à l'<a
href="http://article.gmane.org/gmane.mail.postfix.announce/110";>annonce de
l'auteur</a> amont.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.3.8-2+etch1.
</p>

<p>
Pour la distribution de test (<em>Lenny</em>), ce problème a été corrigé dans
la version&nbsp;2.5.2-2lenny1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.5.4-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet postfix.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2008/dsa-1629.data"

Attachment: signature.asc
Description: Digital signature


Reply to: