[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr2] webwml:/security/2003/dsa-303,304,305.wml



Bonjour,

Voici les fichiers après les relectures d'Olivier et de Guillaume.
Pour "non-sécurisé", je préfère avec le tiret mais je me rappelle plus des règles qui s'y appliquent.

Merci de vos relectures, Thomas.



<define-tag description>Fichiers temporaires non-sécurisés</define-tag>
<define-tag moreinfo>
<p>Paul Szabo a découvert des bogues dans trois scripts inclus dans le paquet 
<i>sendmail</i> où des fichiers temporaires sont créés de manière 
non-sécurisée (<code>expn</code>, <code>checksendmail</code> et 
<code>doublebounce.pl</code>). Ces bogues pouvaient permettre à un attaquant 
d'obtenir les privilèges d'un utilisateur invoquant l'un des scripts (y 
compris <i>root</i>).</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version&nbsp;8.12.3-6.4.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été 
corrigés dans la version&nbsp;8.9.3-26.1.</p>

<p>>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;8.12.9-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet sendmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
# $Id: dsa-305.wml,v 1.1 2003/05/16 08:27:51 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag>
<define-tag moreinfo>
<p>Leonard Stiles a découvert que <i>lv</i>, un visualisateur multilingue de 
fichiers, lisait les options depuis un fichier de configuration dans le 
répertoire courant. Vu qu'un tel fichier pouvait être placé là par un 
utilisateur malveillant et que les options de configuration de <i>lv</i>
peuvent être utilisées pour exécuter des commandes, ceci représentait 
une faille de sécurité. Un attaquant pouvait obtenir les privilèges de 
l'utilisateur invoquant <i>lv</i>, ceci incluant <i>root</i>.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;4.49.4-7woody2.</p>

<p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été 
corrigé dans la version&nbsp;4.49.3-4potato2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;4.49.5-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lv.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
# $Id: dsa-304.wml,v 1.1 2003/05/16 08:27:51 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag>
<define-tag moreinfo>
<p>CAN-2003-0073&nbsp;: Le  paquet <i>mysql</i> contient un bogue qui libère
plus d'une fois de la mémoire alouée dynamiquement. Il pouvait être 
déclenché délibéremment par un attaquant causant un plantage et par voie de
conséquence un déni de service. Pour exploiter cette faille de sécurité, une 
combinaison valide d'un nom d'utilisateur et d'un mot de passe pour accéder 
au serveur MySQL est nécessaire.</p>

<p>CAN-2003-0150&nbsp;: Le paquet mysql possède un bogue à cause duquel un 
utilisateur malveillant avec certaines permissions dans <i>mysql</i>, 
pouvait créer un fichier de configuration qui pourrait exécuter le serveur 
mysql en tant que <i>root</i> ou tout autre utilisateur plutôt que 
l'utilisateur mysql.</p>

<p>Pour la distribution stable (<i>Woody</i>), les deux problèmes ont été 
corrigés dans la version&nbsp;3.23.49-8.4.</p>

<p>L'ancienne distribution stable (<i>Potato</i>) est affectée seulement par 
CAN-2003-0150 et ceci a été corrigé dans la version&nbsp;3.22.32-6.4.</p>

<p>Pour la distribution instable (<i>Sid</i>), CAN-2003-0073 a été corrigé dans
la version&nbsp;4.0.12-2 et CAN-2003-0150 le sera bientôt.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mysql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
# $Id: dsa-303.wml,v 1.1 2003/05/16 08:27:51 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"

Attachment: pgpE79NFlVm1A.pgp
Description: PGP signature


Reply to: