[DDR] webwml://security/2002/dsa-191.wml
Bonjour à tous,
voici la traduction du dernier bulletin d'alerte sur la sécurité.
(squirrelmail).
Merci par avance pour les relectures,
a+
--
Pierre Machard
<pmachard@tuxfamily.org> TuxFamily.org
<pmachard@techmag.net> techmag.info
+33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>Faille sur les éléments dynamiques</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles sur les éléments dynamiques (<i>cross site
scripting vulnerabilities</i>) ont été découvertes dans squirrelmail,
un paquet webmail très complet écrit en PHP4. Le projet <i>Common
Vulnerabilities and Exposures</i> (CVE) a constaté les failles
suivantes :</p>
<ol>
<li>CAN-2002-1131 : Les éléments saisis par l'utilisateur ne sont pas
systématiquements sécurisés ce qui permet de faire exécuter un code
arbitraire. Cela peut se produire lorsque l'on suit une URL ou que
l'on visualise une entrée biaisée du carnet d'adresse.</li>
<li>CAN-2002-1132 : Un autre problème peut permettre à un assaillant
extérieur de récupérer des informations confidentielles dans
les mêmes conditions. Lorsqu'un argument, dont la syntaxe est
incorrecte, apparaît dans un lien, une page d'erreur contenant
le chemin absolu du script est générée. En outre, cette information
est disponibles dans le fichier de contenu de la distribution.</li>
</ol>
<p>Ces problèmes ont été corrigés dans la version 1.2.6-1.1 pour
l'actuelle distribution stable (<i>Woody</i>) et dans la version 1.2.8-1.1
pour la distribution <i>unstable</i> (<i>Sid</i>). L'ancienne distribution
stable (<i>Potato</i>) n'est pas concernée étant donné qu'elle ne possède pas
de paquet squirrelmail.</p>
<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
Reply to: