[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Relu] webwml/french/security/2002/dsa-20[123].wml



Bonjour à tous,

Merci à Yannick.

A plus, Thomas.

PS: Pour les relectures, utilisez diff -u !

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Bindview a découvert un problème dans plusieurs implémentations de 
IPSEC qui ne gèrent pas correctement certains paquets de très petite taille. 
IPSEC est un jeu d'extensions de sécurité à IP qui offre le cryptage et 
l'autentification. Free/SWan dans Debian est affecté par ce problème 
et le résultat est un <i>kernel panic</i>, une sévère erreur pour le noyau.</p>

<p>Ce problème a été corrigé dans la version&nbsp;1.96-1.4 pour l'actuelle 
distribution stable (<i>Woody</i>) et dans la version&nbsp;1.99-1 
pour la distribution instable (<i>Sid</i>). L'ancienne distribution stable 
(<i>Potato</i>) ne contient pas les paquets Free/SWan.</p>

<p>Nous vous recommandons la mise à jour de votre paquet freeswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
# $Id: dsa-201.wml,v 1.2 2002/12/02 21:05:30 peterk Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Fichiers temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Tatsuya Kinoshita a découvert que <i>IM</i>, qui contient des commandes 
d'interface et des bibliothèques Perl pour le courriel et <i>NetNews</i>, 
crée des fichiers temporaires de manière non sécurisée.</p>

<ul>
<li> Le programme <i>impwagent</i> crée un répertoire temporaire de manière
    non sécurisée dans <code>/tmp</code> en utilisant des noms de répertoire
    prédictibles et sans vérifier la valeur de retour de <code>mkdir</code>.
    Ainsi, il est possible de récupérer les permissions du répertoire 
    temporaire avec un accès local en tant qu'un autre utilisateur.</li>

<li> Le programme <i>immknmz</i> crée un fichier temporaire de manière
    non sécurisée dans <code>/tmp</code> en utilisant un nom de fichier
    prédictible. Ainsi un attaquant avec un accès local peut facilement 
    créer et écraser des fichiers d'un autre utilisateur.</li>
</ul>

<p>Ces problèmes ont été corrigés dans la version&nbsp;141-18.1 pour 
l'actuelle distribution stable (<i>Woody</i>), dans la version&nbsp;133-2.2 
pour l'ancienne distribution stable (<i>Potato</i>) et dans la 
version&nbsp;141-20 pour la distribution instable (<i>Sid</i>).</p>

<p>Nous recommandons la mise à jour de votre paquet im.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
# $Id: dsa-202.wml,v 1.2 2002/12/03 16:25:35 alfie Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Exécution de code arbitraire</define-tag>
<define-tag moreinfo>
<p>Robert Luberda a trouvé un trou de sécurité dans <i>smb2www</i>, 
un client pour réseau Windows qui est accessible via un navigateur web. 
Ceci permet à un attaquant distant d'exécuter n'importe quel programme
sous l'identité de <i>www-data</i> sur la machine hôte qui utilise 
<i>smb2www</i>.</p>

<p>Ce problème a été corrigé dans la version&nbsp;980804-16.1 pour 
l'actuelle distribution stable (<i>Woody</i>), dans la version&nbsp;980804-8.1 
pour l'ancienne distribution stable (<i>Potato</i>) et dans la 
version&nbsp;980804-17 pour la distribution instable (<i>Sid</i>).</p>

<p>Nous recommandons la mise à jour de votre paquet smb2www immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
# $Id: dsa-203.wml,v 1.1 2002/12/04 15:13:29 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"

Reply to: