-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le langage Python. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2052">CVE-2007-2052</a> <p> Piotr Engelking a découvert que la fonction strxfrm() du module <q>locale</q> calculait mal la longueur d'un tampon de mémoire interne. Cela peut conduire à une divulgation mineure d'informations. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4965">CVE-2007-4965</a> <p> On a découvert que plusieurs débordements d'entiers dans le module <q>imageop</q> pouvaient conduire à l'exécution de code arbitraire si l'on force un utilisateur à traiter une image mal formée. Ce problème est également suivi sous la référence <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1679">CVE-2008-1679</a> à cause d'un premier correctif incomplet. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1721">CVE-2008-1721</a> <p> Justin Ferguson a découvert qu'un débordement de mémoire tampon dans le module <q>zlib</q> pouvait conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1887">CVE-2008-1887</a> <p> Justin Ferguson a découvert qu'une validation insuffisante des entrées dans PyString_FromStringAndSize() pouvait conduire à l'exécution de code arbitraire. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.5-5+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.5.2-3. </p> <p> Nous vous recommandons de mettre à jour vos paquets python2.5. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1620.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans le client de courriels Icodove, une version en marque blanche du client Thunderbird. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0304">CVE-2008-0304</a> <p> On a découvert qu'un débordement de mémoire tampon dans le décodage MIME pouvait conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a> <p> On a découvert que des vérifications manquantes de limites sur un compteur de références pour les objets CSS pouvait conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798">CVE-2008-2798</a> <p> Devon Hubbard, Jesse Ruderman et Martijn Wargers ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799">CVE-2008-2799</a> <p> Igor Bukanov, Jesse Ruderman et Gary Kwong ont découvert des plantages dans le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802">CVE-2008-2802</a> <p> <q>moz_bug_r_a4</q> a découvert que des documents XUL pouvaient augmenter leur droits en accédant au fichier <q>fastload</q> précompilé. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803">CVE-2008-2803</a> <p> <q>moz_bug_r_a4</q> a découvert qu'une validation insuffisante des entrées dans la fonction mozIJSSubScriptLoader.loadSubScript() pouvait conduire à l'exécution de code arbitraire. Iceweasel lui-même n'est pas affecté, mais certains modules le sont. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807">CVE-2008-2807</a> <p> Daniel Glazman a découvert qu'une erreur de programmation dans le code d'analyse des fichiers .properties pouvait conduire à exposer du contenu de la mémoire à des modules. Cela peur alors conduire à divulguer des informations. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809">CVE-2008-2809</a> <p> John G. Myers, Frank Benkstein et Nils Toedtmann ont découvert que les noms alternatifs dans les certificats auto-signés n'étaient pas correctement gérés. Cela peut conduire à l'usurpation de connexions sécurisées. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811">CVE-2008-2811</a> <p> Greg McManus a découvert un plantage dans le code de réordonnancement des blocs. Cela peut conduire à l'exécution de code arbitraire. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.5.0.13+1.5.0.15b.dfsg1+prepatch080614d-0etch1. Les paquets pour l'architecture s390 ne sont pas encore disponibles et seront fournis plus tard. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans les versions 2.0.0.16-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet icedove. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1621.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> On a découvert que newsx, un utilitaire d'échange de nouvelles NNTP, était affecté par un débordement de mémoire tampon. Cela permet à un attaquant distant d'exécuter du code arbitraire par l'intermédiaire d'un article contenant un grand nombre de lignes commençant par un point. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.6-2etch1. </p> <p> Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.6-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet newsx. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1622.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Empoisonnement de cache DNS</define-tag> <define-tag moreinfo> <p> Dan Kaminsky a découvert que des propriétés inhérentes au protocole DNS conduisaient à des attaques par empoisonnement de cache DNS. Entre autres choses, des attaques réussies peuvent conduire à mal diriger du trafic sur la Toile et à rerouter des courriels. </p> <p> Cette mise à jour modifie les paquets dnsmasq de Debian et implante cette contre-mesure recommandée : sélection aléatoire du port source des requêtes UDP. Cette modification augmente le nombre de valeurs dans lesquelles un attaquant doit chercher. Elle assure la compatibilité ascendante et rend les attaques significativement plus difficiles. </p> <p> Cette mise à jour passe également au générateur de nombres aléatoires SURF de Dan Bernstein. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.35-1+etch4. Les paquets pour l'architecture alpha seront fournis plus tard. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.43-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet dnsmasq. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1623.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Chris Evans a découvert qu'un débordement de mémoire tampon dans les fonctions RC4 de libxslt pouvait conduire à l'exécution de code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1.1.19-3. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet libxslt. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1624.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordements de mémoire tampons</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans le système d'impression commun d'Unix (CUPS). Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0053">CVE-2008-0053</a> <p> Des débordements de mémoire tampon dans le filtre d'entrée HP-GL permettent l'exécution de code arbitraire <i>via</i> des fichiers HP-GL conçus spécifiquement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1373">CVE-2008-1373</a> <p> Un débordement de mémoire tampon dans le filtre GIF permet l'exécution de code arbitraire <i>via</i> des fichiers GIF conçus spécifiquement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1722">CVE-2008-1722</a> <p> Des débordements d'entiers dans le filtre PNG permettent l'exécution de code arbitraire <i>via</i> des fichiers PNG conçus spécifiquement. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.2.7-4etch4 du paquet cupsys. </p> <p> Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.3.7-2 du paquet cups. </p> <p> Nous vous recommandons de mettre à jour votre paquet cupsys. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1625.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Joan Calvet a découvert que httrack, un utilitaire pour créer des copies locales de sites sur la Toile, était vulnérable à un débordement de mémoire tampon. Cela peut permettre l'exécution de code arbitraire avec des URL excessivement longs. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.40.4-3.1+etch1. </p> <p> Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.42.3-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet httrack. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Chaskiel M Grundman a découvert qu'opensc, une bibliothèque et des utilitaires de gestion de cartes à puce, initialisait les cartes à puce ayant le système d'exploitation Siemens CardOS M4 sans les bons droits d'accès. Cela permet à quiconque de modifier le code PIN des cartes. </p> <p> Avec ce bogue quiconque peut modifier une code PIN d'utilisateur sans disposer des codes PIN ou PUK ou des codes PIN ou PUK du superutilisateur. Cependant, il ne peut pas être utiliser pour trouver le code PIN. Si le code PIN de votre code est inchangé, il est raisonnable de penser que cette vulnérabilité n'a pas été exploitée. </p> <p> Cette vulnérabilité n'affecte que les cartes à puce et les périphériques de chiffrement USB basés sur Siemens CardOS M4, et dans ce groupe, seulement ceux qui ont été initialisés avec OpenSC. Les utilisateurs d'autres cartes à puce et d'autre périphériques de chiffrement USB, ou de cartes qui ont été initialisées avec d'autres logiciels que OpenSC ne sont pas affectés. </p> <p> Après la mise à jour du paquet, la commande <code>pkcs15-tool -T</code> vous permet de savoir si votre carte est bonne ou vulnérable. Si la carte est vulnérable, vous devrez mettre à jours les paramètres de sécurité avec la commande <code>pkcs15-tool -T -U</code>. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.11.1-2etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.11.4-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet opensc et de vérifier vos cartes avec la commande indiquée ci-dessus. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Usurpation de réponse DNS</define-tag> <define-tag moreinfo> <p> Brian Dowling a découvert que le serveur de nom PowerDNS ne répondait pas aux requêtes DNS contenant certains caractères. Cela augmente le risque d'usurpation DNS (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3337">CVE-2008-3337</a>). Cette mise à jour modifie PowerDNS pour qu'il fasse des réponses SERVFAIL à la place. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.9.20-8+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.9.21.1-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet pdns. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Sebastian Krahmer a découvert que Postfix, un agent de transfert de courriels, de vérifiait pas correctement de propriétaire des boîtes à courriels. Dans certaines configurations. Cela permet d'ajouter des données à des fichiers arbitraires en tant que superutilisateur. </p> <p> Veuillez noter que seules des configuration spécifiques sont vulnérables ; l'installation par défaut de Debian n'est pas affectée. Seule une configuration répondant aux critères suivants est vulnérable : </p> <ul> <li>Le type de dépôt de courriels est mailbox, avec les agents de livraison internes de Postfix local(8) ou virtual(8) ;</li> <li>Le répertoire de file d'attente de courriels (/var/spool/mail) est accessible en écriture par les utilisateurs ;</li> <li>L'utilisateur peut créer des liens durs pointant sur des lien symboliques détenus par le superutilisateur et situés dans d'autres répertoires.</li> </ul> <p> Pour de plus amples détails sur le traitement de se problèmes, veuillez vous référer à l'<a href="http://article.gmane.org/gmane.mail.postfix.announce/110">annonce de l'auteur</a> amont. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.3.8-2+etch1. </p> <p> Pour la distribution de test (<em>Lenny</em>), ce problème a été corrigé dans la version 2.5.2-2lenny1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.5.4-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet postfix. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1629.data"
Attachment:
signature.asc
Description: Digital signature