[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2042,1/dsa-2220,1/dsa-2221}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
une plus vieille pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Traversée de répertoires</define-tag>
<define-tag moreinfo>
<p>
Viacheslav Tykhanovskyi a découvert une vulnérabilité de traversée de
répertoires dans Mojolicious, un cadre d'applications web en Perl.
</p>

<p>La distribution oldstable (Lenny) ne contient pas libmojolicious-perl.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.999926-1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.16-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmojolicious-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2221.data"
# $Id: dsa-2221.wml,v 1.1 2011-04-19 23:05:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans
Request Tracker, un système de suivi de problèmes.
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1685";>CVE-2011-1685</a>
Si la fonctionnalité de champ externe personnalisé est activée,
Request Tracker permet aux utilisateurs authentifiés d'exécuter
du code arbitraire avec les droits du serveur web, éventuellement
déclenché par une attaque de contrefaçon de requête intersite
(les champs externes personnalisés sont désactivés par défaut).
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1686";>CVE-2011-1686</a>
Plusieurs attaques d'injection SQL permettent aux utilisateurs authentifiés
d'obtenir des données de la base de données par un moyen non autorisé.
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1687";>CVE-2011-1687</a>
Une fuite d'informations permet à un utilisateur authentifié avec des
droits étendus d'obtenir des renseignements sensibles, comme des mots
de passe chiffrés, par l'intermédiaire de l'interface de recherche.
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1688";>CVE-2011-1688</a>
Lors d'une exécution sous certains serveurs web (comme Lighttpd), Request
Tracker est vulnérable à une attaque de traversée de répertoires, permettant
aux attaquants de lire n'importe quel fichier accessible au serveur web.

Les instances de Request Tracker exécutées
sous Apache ou Nginx ne sont pas concernées.
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1689";>CVE-2011-1689</a>
Request Tracker contient plusieurs vulnérabilités de script intersite.
</p>

<p><a href="http://security-tracker.debian.org/tracker/CVE-2011-1690";>CVE-2011-1690</a>
Request Tracker permet aux attaquants de rediriger
les paramètres d'authentification fournis par des
utilisateurs légitimes vers des serveurs tiers.
</p>


<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 3.6.7-5+lenny6 du paquet request-tracker3.6.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze1 du paquet request-tracker3.8.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.8.10-1 du paquet request-tracker3.8.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Request Tracker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2220.data"
# $Id: dsa-2220.wml,v 1.1 2011-04-19 22:47:22 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Chaîne de formatage</define-tag>
<define-tag moreinfo>
<p>
Florent Daigniere a découvert plusieurs vulnérabilités de
chaîne de formatage dans Linux SCSI target framework (connu
sous le nom iscsitarget dans Debian) qui permet aux attaquants
distants de provoquer un déni de service dans le démon ietd.

Le défaut pourrait être déclenché en envoyant une requête
Internet Storage Name Service (iSNS) soigneusement trafiquée.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.4.16+svn162-3.1+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 0.4.17+svn229-1.4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.4.17+svn229-1.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2042.data"
# $Id: dsa-2042.wml,v 1.1 2011-04-19 23:17:18 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: