[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1872,09/dsa-1918,12/dsa-2378}.wml



Salut,

Une annonce de sécurité a été publiée aujourd'hui, et j'en ai traduit
deux plus anciennes (la première s'inscrit dans la série précédente),
par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
le lecteur, serveur et encodeur multimédia FFmpeg.

Plusieurs validations d'entrée dans les décodeurs pour fichiers QDM2, VP5,
VP6, VMD et SVQ1 pourraient conduire à l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4:0.5.6-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4:0.7.3-1 du paquet source libav.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ffmpeg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2378.data"
# $Id: dsa-2378.wml,v 1.1 2012-01-03 21:40:49 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans phpMyAdmin, un outil web pour administrer MySQL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3696";>CVE-2009-3696</a>

<p>
Une vulnérabilité de script intersite (XSS) permet aux
attaquants distants d'injecter un script web arbitraire
ou du HTML à l'aide d'un nom de table MySQL contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3697";>CVE-2009-3697</a>
<p>
Une vulnérabilité d'injection SQL dans la fonctionnalité
de générateur de schéma PDF permet aux attaquants
distants d'exécuter des commandes SQL arbitraires.

Ce problème ne concerne pas la version de Debian 4.0 Etch.
</p></li>

</ul>

<p>
De plus, un renforcement supplémentaire a
été ajouté au script setup.php pour le web.

Bien que la configuration de serveur web fournie devrait s'assurer que ce
script est protégé, cela s'avère ne pas être toujours le cas dans la pratique.

Le fichier config.inc.php n'est plus accessible
en écriture à l'utilisateur du serveur web.

Consultez README.Debian pour de plus amples précisions sur la façon
d'activer le script setup.php si et quand vous en avez besoin.
</p>


<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.9.1.1-13.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.2.2.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1918.data"
# $Id: dsa-1918.wml,v 1.3 2010-12-17 14:40:23 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Déni de service, augmentation de droits, fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau
Linux qui pourraient conduire à un déni de service, une
une augmentation de droits ou une fuite de mémoire sensible.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2698";>CVE-2009-2698</a>
<p>
Herbert Xu a découvert un problème dans la façon dont UDP surveille
l'état de bouchage qui pourrait permettre aux utilisateurs locaux
de provoquer un déni de service (plantage du système).

Tavis Ormandy et Julien Tinnes ont découvert que ce problème pourrait aussi
être utilisé par des utilisateurs locaux pour augmenter leurs droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2846";>CVE-2009-2846</a>
<p>
Michael Buesch a remarqué un problème de frappe dans
le pilote eisa-eeprom pour l'architecture hppa.

Des utilisateurs locaux pourraient exploiter ce 
problème pour accéder à la mémoire restreinte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2847";>CVE-2009-2847</a>
<p>
Ulrich Drepper a remarqué un problème dans la
routine do_sigalstack sur les systèmes 64 bits.

Ce problème permet aux utilisateurs locaux d'accéder
éventuellement à la mémoire sensible de la pile du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2848";>CVE-2009-2848</a>
<p>
Eric Dumazet a découvert un problème dans le chemin execve où
la variable clear_child_tid n'était pas correctement effacée.

Des utilisateurs locaux pourraient exploiter ce problème
pour provoquer un déni de service (corruption de mémoire).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2849";>CVE-2009-2849</a>
<p>
Neil Brown a découvert un problème dans
l'interface sysfs des périphériques RAID.

Quand les grappes RAID ne sont pas actives, des utilisateurs locaux peuvent
exploiter cette vulnérabilité pour provoquer un déni de service (oops).
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.18.dfsg.1-24etch4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6, fai-kernels et user-mode-linux.</p>

<p>
Remarque : Debian suit soigneusement tous les problèmes
de sécurité connus concernant les noyaux Linux de toutes
les distributions activement suivies en sécurité.

Cependant, en raison de la fréquence importante à laquelle des
problèmes de sécurité de faible importance sont découverts
dans le noyau et les ressources nécessaires pour réaliser une
mise à jour, les mises à jour de faible importance ne seront
généralement pas publiées pour tous les noyaux en même temps.

� la place, elles seront publiées de façon échelonnée ou à <q>saute-mouton</q>.
</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
<tr><td>fai-kernels</td><td>1.17+etch.24etch4</td></tr>
<tr><td>user-mode-linux</td><td>2.6.18-1um-2etch.24etch4</td></tr>
</table></div>


</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1872.data"
# $Id: dsa-1872.wml,v 1.3 2011-10-09 11:11:00 florian Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: