[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1900,12/dsa-2385}.wml



Salut,

Une annonce de sécurité a été publiée hier, et j'en ai traduit une plus
ancienne, par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Boucle de paquet</define-tag>
<define-tag moreinfo>
<p>
Ray Morris a découvert que le serveur autoritaire
PowerDNS répond aux paquets de réponse.

Un attaquant qui parvient à usurper l'adresse source des paquets IP peut
déclencher une boucle de paquet sans fin entre un serveur autoritaire
PowerDNS et un autre serveur DNS, avec pour conséquence un déni de service.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.9.21.2-1+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.9.22-8+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdns.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2385.data"
# $Id: dsa-2385.wml,v 1.1 2012-01-10 19:36:02 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
PostgreSQL, un système de base de données SQL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3229";>CVE-2009-3229</a>
<p>
Les utilisateurs authentifiés peuvent éteindre le serveur
moteur en rechargeant (avec LOAD) les bibliothèques de
$libdir/plugins, si des bibliothèques existent à cet endroit

(l'ancienne distribution stable (Etch) n'est pas concernée par ce problème).
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3230";>CVE-2009-3230</a>
<p>
Les utilisateurs authentifiés non superutilisateur peuvent
obtenir les droits du superutilisateur de base de données
s'ils peuvent créer des fonctions et des tables à cause d'une
exécution incorrecte de fonctions dans les index fonctionnels.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3231";>CVE-2009-3231</a>
<p>
Si PostgreSQL est configuré avec authentification LDAP, et que la
configuration LDAP permet les liens anonymes, les utilisateurs
peuvent s'authentifier eux-mêmes avec un mot de passe vide

(l'ancienne distribution stable (Etch) n'est pas concernée par ce problème).
</p></li>

</ul>

<p>
De plus, cette mise à jour contient des améliorations de
fiabilité que ne concernent pas les problèmes de sécurité.
</p>

<p>
Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans
la version 7.4.26-0etch1 du paquet source postgresql-7.4, et
la version 8.1.18-0etch1 du paquet source postgresql-8.1.
</p>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans
la version 8.3.8-0lenny1 du paquet source postgresql-8.3.
</p>

<p>
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 8.3.8-1 du paquet source postgresql-8.3, et
la version 8.4.1-1 du paquet source postgresql-8.4.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets PostgreSQL.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1900.data"
# $Id: dsa-1900.wml,v 1.2 2010-12-17 14:40:15 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: