[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1726,09/dsa-1750,09/dsa-1785,12/dsa-2449,12/dsa-2450}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
trois autres plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Augmentation de droits</define-tag>
<define-tag moreinfo>
<p>
Samba, le serveur de fichiers SMB ou CIFS, d'impression et de
connexion, contenait un défaut dans le code d'appel de procédure
distante (RPC) qui permettait l'exécution de code à distance en
tant que superutilisateur depuis une connexion non authentifiée.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2:3.5.6~dfsg-3squeeze7.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.6.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2450.data"
# $Id: dsa-2450.wml,v 1.1 2012-04-12 20:41:28 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
SQLAlchemy, une boîte à outils SQL et de mapping objet-relationnel
pour Python, ne vérifie pas l'entrée passée aux mots-clés limit ou
offset à select() ni la valeur passée à select.limit() ou offset().

Cela permet à un attaquant de réaliser des attaques d'injection SQL contre
les applications utilisant SQLAlchemy sans implémenter leur propre filtrage.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.6.3-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.6.7-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.6.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sqlalchemy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2449.data"
# $Id: dsa-2449.wml,v 1.1 2012-04-12 12:26:13 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Mike Wiacek a découvert qu'un dépassement de tampon dans
l'implémentation ARC2 de Python Crypto, une collection d'algorithmes
cryptographiques et de protocoles pour Python, permet un déni
de service et éventuellement l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.1+dfsg1-2.3+lenny0.</p>

<p>
Ã? cause de limites techniques dans le logiciel de gestion de l'archive
Debian, la mise à jour pour l'ancienne distribution stable (Etch) ne
peut pas être publiée en synchronisation avec les paquets pour stable.

Ce sera bientôt corrigé dans la version 2.0.1+dfsg1-1.2+etch0.
</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet python-crypto.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1726.data"
# $Id: dsa-1726.wml,v 1.1 2009-02-25 20:43:52 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
l'analyseur de trafic réseau Wireshark, ce qui pourrait conduire
à un déni de service ou l'exécution de code arbitraire.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1210";>CVE-2009-1210</a>
<p>
Une vulnérabilité de chaîne de formatage a
été découverte dans le dissecteur PROFINET.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1268";>CVE-2009-1268</a>
<p>
Le dissecteur pour le protocole CPHA pourrait être contraint à planter.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1269";>CVE-2009-1269</a>
<p>
Des fichiers Tektronix contrefaits pourraient conduire à un plantage.
</p></li>

</ul>

<p>
L'ancienne distribution stable (Etch), n'est concernée que par le
plantage CPHAP, ce qui ne justifie pas une mise à jour rien que pour ça.

Le correctif sera mis en attente pour une prochaine
mise à jour de sécurité ou une mise à jour mineure.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.0.2-3+lenny5.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1785.data"
# $Id: dsa-1785.wml,v 1.2 2010-12-17 14:39:40 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libpng,
une bibliothèque pour lire et écrire des fichiers PNG.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2445";>CVE-2007-2445</a>
<p>
La fonction png_handle_tRNS permet aux attaquants de provoquer un
déni de service (plantage d'application) à l'aide d'une image PNG
en niveau de gris avec une mauvaise valeur CRC de morceau tRNS.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-5269";>CVE-2007-5269</a>
<p>
Certains gestionnaires de morceaux permettent aux attaquants
de provoquer un déni de service (plantage) à l'aide de morceaux
pCAL, sCAL, tEXt, iTXt et ztXT contrefaits dans les images PNG,
ce qui déclenche des opérations de lecture hors limites.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1382";>CVE-2008-1382</a>
<p>
libpng permet aux attaquants en fonction du contexte de provoquer un
déni de service (plantage) et éventuellement exécuter du code arbitraire
à l'aide d'un fichier PNG avec des morceaux « inconnus » de longueur
nulle, ce qui déclenche un accès à de la mémoire non initialisée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5907";>CVE-2008-5907</a>
<p>
Le png_check_keyword pourrait permettre aux attaquants en fonction du contexte
de configurer la valeur d'un emplacement de mémoire arbitraire à zéro à l'aide
de moyens impliquant la création de fichiers PNG contrefaits avec des mots-clés.
</p></li>
 
<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6218";>CVE-2008-6218</a>
<p>
Une fuite de mémoire dans la fonction png_handle_tEXt permet aux
attaquants en fonction du contexte de provoquer un déni de service
(épuisement de mémoire) à l'aide d'un fichier PNG contrefait.
</p></li>
 
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0040";>CVE-2009-0040</a>
<p>
libpng permet aux attaquants en fonction du contexte de provoquer un déni de
service (plantage d'application) ou éventuellement exécuter du code arbitraire
à l'aide d'un fichier PNG contrefait qui déclenche une libération de pointeur
non initialisé dans (1) la fonction png_read_png, (2) le traitement de morceau
pCAL ou (3) la configuration de tables de gamma 16 bits.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.2.15~beta5-1+etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny2
(seuls <a href="http://security-tracker.debian.org/tracker/CVE-2008-5907";>CVE-2008-5907</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2008-5907";>CVE-2008-5907</a> et
<a href="http://security-tracker.debian.org/tracker/CVE-2009-0040";>CVE-2009-0040</a>
concernent la distribution stable).
</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.35-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1750.data"
# $Id: dsa-1750.wml,v 1.3 2010-12-17 14:39:30 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: