[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1943,11/dsa-2369}.wml



Salut,

Une annonce de sécurité a été publiée aujourd'hui, et j'en ai
traduit une plus ancienne, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
libsoup, une implémentation en C d'une bibliothèque HTTP, ne valide pas
correctement l'entrée lors du traitement de requêtes faites au SoupServer.

Un attaquant distant peut exploiter ce défaut pour accéder aux fichiers
du système à l'aide d'une attaque de traversée de répertoires.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.4.1-2+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.30.2-1+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.34.3-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.34.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets libsoup2.4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2369.data"
# $Id: dsa-2369.wml,v 1.1 2011-12-21 23:35:34 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Validation des entrées insuffisante</define-tag>
<define-tag moreinfo>
<p>
OpenLDAP, quand OpenSSL est utilisé, ne traite pas
correctement un caractère <q>\0</q> d'un nom de domaine dans
le champ Common Name (CN) du sujet d'un certificat X.509.

Cela permet aux attaquants en homme au milieu de se faire passer
pour des serveurs SSL arbitraires à l'aide d'un certificat
contrefait délivré par une autorité de certification légitime.
</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.3.30-5+etch3 pour openldap2.3.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.4.11-1+lenny1 pour openldap.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.17-2.1 pour openldap.</p>


<p>Nous vous recommandons de mettre à jour vos paquets openldap2.3/openldap.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1943.data"
# $Id: dsa-1943.wml,v 1.1 2009-12-02 22:42:25 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: