[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [ddr] webwml:/security/2003/dsa-303,304,305.wml



Le Vendredi 16 Mai 2003 22:31, Thomas Marteau a écrit :
> Bonsoir,
>
> A peine parti en stage et hop, ils lâchent trois DSAs mais je veille.
> Comme j'ai eu un message d'encouragement et que ça fait beaucoup de bien
> au moral, j'en profite aussi.
>
> Je félicite tous ceux qui m'aide à rendre mon boulot encore meilleur. Je
> remercie aussi tous ceux qui comme moi pensent que Debian est
> universelle si elle sait parler aux hommes dans leur langue et qui font
> quelque chose pour que cela arrive ! Alors merci de votre travail !
>
> Ça fait du bien, non ?
> Merci de vos relectures, Thomas.

Comment elle s'appelle ? Tu nous la présenteras ? :-)
(non parce que ça se voir gros comme le nez au milieu de la figure, hein ;-)

Bon, les relectures sont jointes pour ne pas faire un mail inutile, quand 
même :)

Guillaume.
--- dsa-303.wml	2003-05-16 23:10:51.000000000 +0200
+++ dsa-303.wml.new	2003-05-16 23:25:50.000000000 +0200
@@ -1,16 +1,16 @@
 <define-tag description>Usurpation de droits</define-tag>
 <define-tag moreinfo>
-<p>CAN-2003-0073&nbsp;: Le  paquet <i>mysql</i> contient un bogue qui libère
-plus d'une fois de la mémoire alouée dynamiquement. Il pouvait être 
-déclenché délibéremment par un attaquant causant un plantage et par voie de
-conséquence un déni de service. Pour exploiter cette faille de sécurité, une 
-combinaison valide d'un nom d'utilisateur et d'un mot de passe pour accéder 
+<p>CAN-2003-0073&nbsp;: Le paquet <i>mysql</i> contient un bogue à cause duquel
+de la mémoire allouée dynamiquement est libérée plusieurs fois. Il peut être
+déclenché délibérément par un attaquant, causant un plantage et par voie de
+conséquence un déni de service. Afin d'exploiter cette faille de sécurité, une
+combinaison valide d'un nom d'utilisateur et d'un mot de passe pour accéder
 au serveur MySQL est nécessaire.</p>
 
-<p>CAN-2003-0150&nbsp;: Le paquet mysql possède un bogue grâce auquel un 
-utilisateur malveillant avec certaines permissions dans <i>mysql</i>, 
-pouvait créer un fichier de configuration qui pourrait exécuter le serveur 
-mysql en tant que <i>root</i> ou tout autre utilisateur plutôt que 
+<p>CAN-2003-0150&nbsp;: Le paquet mysql possède un bogue à cause duquel un
+utilisateur malveillant avec certaines permissions dans <i>mysql</i>
+peut créer un fichier de configuration provoquant l'exécution du serveur
+mysql en tant que <i>root</i> ou tout autre utilisateur que
 l'utilisateur mysql.</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), les deux problèmes ont été 
--- dsa-304.wml	2003-05-16 23:10:48.000000000 +0200
+++ dsa-304.wml.new	2003-05-16 23:20:18.000000000 +0200
@@ -1,8 +1,8 @@
 <define-tag description>Usurpation de droits</define-tag>
 <define-tag moreinfo>
 <p>Leonard Stiles a découvert que <i>lv</i>, un visualisateur multilingue de 
-fichier, lisait les options depuis un fichier de configuration dans le 
-répertoire courant. Parce qu'un tel fichier pouvait être placé là par un 
+fichiers, lisait les options depuis un fichier de configuration dans le
+répertoire courant. Vu qu'un tel fichier pouvait être placé là par un 
 utilisateur malveillant et que les options de configuration de <i>lv</i>
 peuvent être utilisées pour exécuter des commandes, ceci représentait 
 une faille de sécurité. Un attaquant pouvait obtenir les privilèges de 
--- dsa-305.wml	2003-05-16 23:10:44.000000000 +0200
+++ dsa-305.wml.new	2003-05-16 23:23:24.000000000 +0200
@@ -1,16 +1,16 @@
-<define-tag description>Fichiers temporaires non-sécurisés</define-tag>
+<define-tag description>Fichiers temporaires non sécurisés</define-tag>
 <define-tag moreinfo>
 <p>Paul Szabo a découvert des bogues dans trois scripts inclus dans le paquet 
-<i>sendmail</i> où des fichiers temporaires sont créés de manière 
-non-sécurisée (<code>expn</code>, <code>checksendmail</code> et 
+<i>sendmail</i> où des fichiers temporaires étaient créés de manière
+non sécurisée (<code>expn</code>, <code>checksendmail</code> et
 <code>doublebounce.pl</code>). Ces bogues pouvaient permettre à un attaquant 
-d'obtenir les privilèges d'un utilisateur invoquant l'un des scripts (incluant 
+d'obtenir les privilèges d'un utilisateur invoquant l'un des scripts (y compris 
 <i>root</i>).</p>
 
 <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
 dans la version&nbsp;8.12.3-6.4.</p>
 
-<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été 
+<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été
 corrigés dans la version&nbsp;8.9.3-26.1.</p>
 
 <p>>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 

Reply to: