[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/1776,09/1777,09/1876,09/1877,12/2476,12/2477}.wml



Bonjour,

Deux nouvelles annonces de sécurité ont été publiées et j'en ai profité
pour traduire quelques annonces plus anciennes.

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>On a découvert que SLURM (« Simple Linux Utility for Resource Management »)
, un système de gestion de tâches et d'ordonnancement de clusters, n'a pas supprimé
les groupes supplémentaires. Ces groupes pourraient être des groupes système avec des
privilèges élevés, ce qui pourrait permettre à un utilisateur SLURM valide d'augmenter ses privilèges.</p>

<p>L'ancienne distribution stable (Etch) ne contient pas de paquet slurm-llnl.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.6-1lenny3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.3.15-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet slurm-llnl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1776.data"
# $Id: dsa-1776.wml,v 1.1 2009/04/21 18:20:11 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Erreur de permission de fichier</define-tag>
<define-tag moreinfo>
<p>Peter Palfrader a découvert que dans le système de contrôle de version Git,
sur certaines architectures, les fichiers dans /usr/share/git-core/templates/ étaient
détenus par un utilisateur non root. Cela permet un utilisateur avec cet uid sur le système
local d'écrire sur ces fichiers et éventuellement d'augmenter leurs privilèges.</p>

<p>Ce problème n'affecte que les architectures DEC Alpha et MIPS (big et little endian).</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.4.4.4-4+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.5.6.5-3+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.2.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet git-core.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1777.data"
# $Id: dsa-1777.wml,v 1.1 2009/04/21 18:20:11 spaillar Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans le composant TFTP
de dnsmasq.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2957";>CVE-2009-2957</a>
<p>Un dépassement de tampon dans le traitement TFTP pourrait permettre l'exécution de code arbitraire par des attaquants 
ayant le droit d'utiliser le service TFTP.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2958";>CVE-2009-2958</a>
<p>Les clients TFTP malicieux pourraient planter dnsmasq, menant à un déni de service.</p></li>

</ul>

<p>L'ancienne distribution stable n'est pas affectée par ces problèmes.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.45-1+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.50-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dnsmasq.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1876.data"
# $Id: dsa-1876.wml,v 1.3 2010/12/17 14:40:12 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>déni de service/exécution de code arbitraire</define-tag>
<define-tag moreinfo>
<p>De la version 4.0.0 de MySQL à la version 5.0.83, de multiples vulnérabilités de chaîne de formatage
dans la fonction dispatch_command() du fichier libmysqld/sql_parse.cc de mysqld
permettent à des utilisateurs authentifiés à distance de provoquer un déni de service (plantage
du démon) et éventuellement l'exécution de code arbitraire via des prescripteurs de chaîne
de formatage dans un nom de base de données dans une requête COM_CREATE_DB ou COM_DROP_DB.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 5.0.51a-24+lenny2.</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 5.0.32-7etch11.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1877.data"
# $Id: dsa-1877.wml,v 1.1 2009/09/02 19:12:48 fw Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Vulnérabilité de chaîne de formatage</define-tag>
<define-tag moreinfo>
<p>intrigeri a découvert une erreur de chaîne de formatage dans pidgin-otr, un greffon de discussion
confidentielle (« Off-the-Record ») pour Pidgin.</p>

<p>Cela pourrait être exploité par un attaquant distant pour provoquer l'exécution de code arbitraire
sur la machine de l'utilisateur.</p>

<p>Le problème n'est présent que dans pidgin-otr. Les autres applications utilisant libotr ne sont pas
affectées.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.2.0-5+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 3.2.1-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pidgin-otr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2476.data"
# $Id: dsa-2476.wml,v 1.2 2012/05/21 07:27:59 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Contournement d'autorisation</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Sympa, un gestionnaire liste de
diffusion, permettant d'éviter les mécanismes d'autorisation basés sur des scénarios. 
Cette vulnérabilité permet à des utilisateurs non autorisés d'afficher la page de 
gestion des archives, et télécharger et supprimer les archives de listes.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 6.0.1+dfsg-4+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.1.11~dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sympa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2477.data"
# $Id: dsa-2477.wml,v 1.1 2012/05/21 06:56:30 kaare Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: