[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1980,0/dsa-2096,1/dsa-2205}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Sebastian Krahmer a découvert que GDM 3, le gestionnaire d'écran de
connexion de GNOME, n'abandonne pas correctement les droits lors de
la manipulation de fichiers relatifs à l'utilisateur connecté.

Par conséquent, des utilisateurs locaux peuvent
obtenir les droits du superutilisateur.
</p>

<p>La distribution oldstable (Lenny) ne contient pas de paquet gdm3.
Le paquet gdm n'est pas concerné par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.30.5-6squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdm3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2205.data"
# $Id: dsa-2205.wml,v 1.1 2011-03-28 20:43:16 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Dépassement de capacité par le bas et déni de service</define-tag>
<define-tag moreinfo>

<p>
David Leadbeater a découvert un dépassement de capacité par le bas qui
pourrait être déclenché à l'aide de la commande LINKS et pourrait
conduire à un déni de service ou à l'exécution de code arbitraire (<a
href="http://security-tracker.debian.org/tracker/CVE-2009-4016";>CVE-2009-4016</a>).

Ce problème concerne à la fois ircd-hybrid et ircd-ratbox.
</p>

<p>
On a découvert que le serveur IRC ratbox est prédisposé à une
attaque par déni de service à l'aide de la commande HELP.

Le paquet ircd-hybrid n'est pas vulnérable à ce problème (<a
href="http://security-tracker.debian.org/tracker/CVE-2010-0300";>CVE-2010-0300</a>).
</p>


<p>
Pour la distribution stable (Lenny), ce problème a été corrigé
dans la version 1:7.2.2.dfsg.2-4+lenny1 du paquet ircd-hybrid
et dans la version 2.2.8.dfsg-2+lenny1 d'ircd-ratbox.
</p>

<p>
� cause d'un bogue dans le logiciel de l'archive, il n'a pas été possible de
publier le correctif pour la distribution oldstable (Etch) simultanément.

Les paquets seront publiés en tant que
version 7.2.2.dfsg.2-3+etch1 dès qu'ils seront disponibles.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ircd-hybrid et ircd-ratbox.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1980.data"
# $Id: dsa-1980.wml,v 1.1 2011-03-28 20:46:25 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Validations des entrées insuffisantes</define-tag>
<define-tag moreinfo>
<p>
Jeremy James a découvert que dans LDAPUserFolder, une extension de Zope utilisée
pour l'authentification avec un serveur LDAP, le code d'authentification ne
vérifie pas le mot de passe fourni pour l'utilisateur d'urgence.

Des utilisateurs malveillants qui parviennent à obtenir l'identifiant de
l'utilisateur d'urgence peuvent utiliser ce défaut pour obtenir un accès
administratif à l'instance Zope, en fournissant un mot de passe arbitraire.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.9-1+lenny1.</p>

<p>
Le paquet n'existe plus dans la prochaine distribution
stable (Squeeze) ni dans la distribution unstable.
</p>

<p>Nous vous recommandons de mettre à jour votre paquet zope-ldapuserfolder.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2096.data"
# $Id: dsa-2096.wml,v 1.1 2010-08-26 13:42:29 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: