[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

2 dsa relues



bonjour à tous,

voici deux dsa corrigées, merci à Nico et Joel pour leurs relectures 
attentives :-)

a++
-- 
				Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                      techmag.net
+33 6 681 783 65                     http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7  82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Potentiel dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>GOBBLES a trouvé un dépassement de tampon dans gzip qui apparaît
lors de la compression d'un fichier dont le nom de fichier est très long.
Alors même que GOBBLES avoue avoir développé une astuce pour tirer profit
de ce bogue, on a aussi entendu dire que ce 
<a href="http://www.securityfocus.com/bid/3712";>problème</a> n'était pas
exploitable comme d'autres incidents de sécurité.</p>

<p>De plus, la version Debian de gzip dans la publication stable ne
connaît pas d'erreur de segmentation, donc n'hérite pas directement de
ce problème. 
Quoi qu'il en soit, mieux vaut prévenir que guérir, aussi nous vous avons
préparé une mise à jour.</p>

<p>Veuillez vous assurer que vous utilisez une version à jour
pour stable/unstable/testing avec au moins la version&nbsp;1.2.4-33.</p>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Détournement de session IRC</define-tag>

<define-tag moreinfo>
<p>zen-parse a trouvé une 
<a href="http://www.securityfocus.com/archive/1/249113";>vulnérabilité</a> 
dans le client IRC XChat qui permet à un assaillant de prendre le 
contrôle de la session IRC des utilisateurs.</p>

<p>Il est possible de flouer les clients IRC Xchat en leur envoyant
des commandes arbitraires via le serveur IRC auquel ils sont connectés,
pouvant donner lieu à la collecte d'informations confidentielles (<i>
social engineering attacks</i>), des prises de contrôle de salons de 
discussion, et des attaques de type dénis de service. Ce problème existe
dans les version&nbsp;1.4.2 et&nbsp;1.4.3. Les versions plus récentes 
de XChat sont elles aussi vulnérables, mais ce comportement est contrôlé
par la variable de configuration «&nbsp;percascii&nbsp;», dont la valeur par défaut
vaut&nbsp;0. Si elle est instanciée à&nbsp;1, alors les problèmes 
réapparaissent aussi dans les versions&nbsp;1.6/1.8.</p>

<p>Ce problème a été corrigé dans la version&nbsp;1.8.7 et
dans la version&nbsp;1.4.3-1 pour l'actuelle version stable de Debian (2.2)
avec une rustine fournie par l'auteur Peter Zelezny. Nous vous recommandons
de mettre à jour vos paquets Xchat immédiatement, étant donné que ce problème
est déjà activement exploité.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

Reply to: