[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2008,1/dsa-2247,1/dsa-2248,1/dsa-2249,1/dsa-2250}.wml



Salut,

Quatre mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit une plus vieille pour récupérer le retard, par avance merci pour
vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Rails, le cadre de travail d'application web en Ruby.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0446";>CVE-2011-0446</a>

<p>
Plusieurs vulnérabilités de script intersite (XSS), lorsque
l'encodage JavaScript est utilisé, permettent à des attaquants
distants d'injecter du script web ou du HTML arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0447";>CVE-2011-0447</a>

<p>
Rails ne valide pas correctement les requêtes HTTP contenant des
en-têtes X-Requested-With, ce qui facilite la mise en place d'attaques
de contrefaçon de requête intersite (CSRF) aux attaquants distants.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.1.0-7+lenny0.1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.3.5-1.2+squeeze0.1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.11-0.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2247.data"
# $Id: dsa-2247.wml,v 1.1 2011-05-31 23:17:48 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Wouter Coekaerts a découvert qu'ejabberd, un
serveur XMPP/Jabber distribué écrit en Erlang,
est vulnérable à l'attaque d'<q>XML entity expansion</q> parce
qu'il n'empêche pas l'expansion d'entité sur les données reçues.

Cela permet à un attaquant de réaliser des attaques par déni de service
contre le service en lui envoyant des données XML trafiquées pour l'occasion.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.0.1-6+lenny3.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.5-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1.6-2.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ejabberd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2248.data"
# $Id: dsa-2248.wml,v 1.1 2011-06-01 00:02:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Wouter Coekaerts a découvert que jabberd14, un serveur de
messagerie instantanée utilisant le protocole XMPP/Jabber,
est vulnérable à l'attaque d'<q>XML entity expansion</q> parce
qu'il n'empêche pas l'expansion d'entité sur les données reçues.

Cela permet à un attaquant de réaliser des attaques par déni de service
contre le service en lui envoyant des données XML trafiquées pour l'occasion.
</p>

<p>La distribution oldstable (Lenny) ne contient pas jabberd14.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.6.1.1-5+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.1.1-5.1</p>


<p>Nous vous recommandons de mettre à jour vos paquets jabberd14.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2249.data"
# $Id: dsa-2249.wml,v 1.1 2011-06-01 00:02:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Wouter Coekaerts a découvert que le serveur Jabber de Citadel, un
serveur de logiciels de groupe complet et plein de fonctionnalités,
est vulnérable à l'attaque d'<q>XML entity expansion</q> parce
qu'il n'empêche pas l'expansion d'entité sur les données reçues.

Cela permet à un attaquant de réaliser des attaques par déni de service
contre le service en lui envoyant des données XML trafiquées pour l'occasion.
</p>

<p>Wouter Coekaerts a découvert that the jabber server component of citadel,
a complete et feature-rich groupware server, is vulnérable to the so-called
<q>billion laughs</q> attaque because it does not prevent entity expansion on
received data.  Cela permet an attaquant to réaliser attaques par déni de service against the service by sending trafiqué pour l'occasion XML data to it.</p>


<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 7.37-8+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 7.83-2squeeze2.</p>

<p>Pour les distributions testing (Wheezy) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets citadel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2250.data"
# $Id: dsa-2250.wml,v 1.1 2011-06-01 00:02:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le cadre de
travail de gestion de contenu web TYPO3 : des vulnérabilités de script
intersite ont été découvertes à la fois dans l'interface et le moteur.

Plus de précisions sont disponibles dans l'<a
href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/";>\
annonce de sécurité de TYPO3</a>.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.2.5-1+lenny3.</p>

<p>Pour la distribution stable à venir (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.3.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet typo3-src.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2008.data"
# $Id: dsa-2008.wml,v 1.1 2011-06-01 16:46:48 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: