Multiples relectures de dsa
bonsoir à tous,
voici les versions relues des dsa :
109
110
et
111
Merci à Thomas, Eric, Joel pour leurs relectures,
Bon week end à tous,
--
Pierre Machard
<pmachard@tuxfamily.org> TuxFamily.org
<pmachard@techmag.net> techmag.net
+33 6 681 783 65 http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Vulnérabilité des éléments dynamiques</define-tag>
<define-tag moreinfo>
<p>En raison du non-échappement d'un code HTML, Faq-0-Matic renvoyait
des scripts non vérifiés aux navigateurs. Avec quelques réglages,
ceci permettait à un assaillant de dérober les témoins de connexions
(« <i>cookies</i> »)d'un des modérateurs de Faq-O-Matic ou le
témoin de l'administrateur.</p>
<p>La vulnérabilité des éléments de scripts dynamiques est un type de
problème qui permet à une personne mal intentionnée de faire exécuter
par d'autres personnes des Javascripts dans leurs navigateurs.
Le JavaScript est exécuté sur la machine de la victime et se situe dans
le contexte d'un site web exécutant le manageur de la Foire Aux Questions de
Faq-O-Matic.</p>
<p>Ce problème a été corrigé dans la version 2.603-1.2 pour la
distribution Debian stable et la version 2.712-2 pour l'actuelle
distribution testing/unstable.</p>
<p>Nous vous recommandons de mettre à jour votre paquet faqomatic si vous
l'avez installé.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Les auteurs de CUPS, le système général d'impression UNIX
(« <i>the Common UNIX Printing System</i> »), ont trouvé
un bogue potentiel de dépassement de tampon dans le code du démon CUPS
où il lit les noms d'attributs. Ceci affecte toutes les versions de
CUPS.</p>
<p>Ce problème a été corrigé dans la version 1.0.4-10 pour la distribution
stable de Debian et la version 1.1.13-2 pour l'actuelle distribution
testing/unstable.</p>
<p>Nous vous recommandons de mettre à jour vos paquets CUPS immédiatement
si vous les avez installés.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>exploitation à distance</define-tag>
<define-tag moreinfo><p>Alerte CERT : CA-2002-03</p>
<P>Le groupe de programmation sécurisée de l'université d'Oulu a fait
une étude sur l'implémentation des SNMP et a mis à jour de multiples failles
qui peuvent causer des problèmes allant d'attaques de type déni de services à
des exploitations à distance.</p>
<p>De nouveaux paquets UCD-SNMP ont été préparés pour corriger ces problèmes
mais aussi quelques autres. Voici la liste complète de ces
corrections :</p>
<ul>
<li> En exécutant des programmes externes, snmpd employait des fichiers
temporaires de façon non sécurisée ;</li>
<li> snmpd ne remettait pas les groupes supplémentaires à zéro après
modificatiion de ses UID et GID ;</li>
<li> Une modification de la majeure partie du code pour utiliser des tampons
au lieu de chaînes de caractères de longueur fixe pour prévenir les
dépassements de tampons ;</li>
<li> L'analyseur ASN.1 ne vérifiait pas les longueurs négatives ;</li>
<li> La manipulation de la réponse IFINDEX dans snmpnetstat n'effectuait pas
de contrôle sur ses entrées.</li>
</ul>
<p>(Merci à Caldera qui a fournit le plus gros du travail pour ces rustines)</p>
<p>La nouvelle version est 4.1.1-2.1 et nous vous recommandons de mettre
à jour vos paquets snmp immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
# $Id: dsa-111.wml,v 1.2 2002/02/15 07:35:14 joey Exp $
Reply to: