[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-34,1,2.wml et dsa-352.wml



Bonjour tout le monde,

Je suis à l'OLS mais j'en profite pour mettre à jour les dernières DSAs oubliées.

Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1"
<define-tag description>Répertoire temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p><i>fdclone</i> crée un répertoire temporaire dans /tmp comme espace de 
travail. Cependant, si ce répertoire existe déjà, le répertoire existant est
utilisé à la place, sans se vérifier le propriétaire ni les permissions. Ceci
permettait à un attaquant d'obtenir accès aux fichiers temporaires de fdclone 
et leur contenu, ou de les remplacer avec d'autres fichiers appartenant à 
l'attaquant.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.00a-1woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.04-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet fdclone.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Configuration des capacités de la messagerie non sécurisée</define-tag>
<define-tag moreinfo>
<p><i>mozart</i>, une plate-forme de développement basé sur le langage Oz, 
inclut une configuration MIME qui spécifit quelle application Oz doit être
utilisée par l'interpréteur Oz pour visualiser les données. Ceci signifie que 
les gestionnaires de fichier, navigateurs web et d'autres programmes qui 
ont besoin d'accéder au fichier de configuration de la messagerie
pouvaient automatiquement exécuter des programmes Oz téléchargés depuis des
sources non officielles. Ainsi, un programme Oz malveillant pouvait exécuter 
n'importe quel code sous l'identité d'un utilisateur utilisant un programme 
client utilisant MIME si l'utilisateur choississait un fichier (par exemple, 
un lien dans un navigateur web).</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;1.2.3.20011204-3woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.2.5.20030212-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mozart.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p><i>liece</i>, un client IRC pour Emacs, ne prend pas les précautions 
nécessaires lors de la création de fichier temporaire. Ce bogue pouvait 
potentiellement être exploité pour écraser n'importe quel fichier avec les 
privilèges de l'utilisateur utilisant Emacs et liece et dont le contenu 
pourrait être fourni par l'attaquant.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.0+0.20020217cvs-2.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.0+0.20030527cvs-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet liece.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>NOTE&nbsp;:  À cause d'une combinaison de problèmes administratifs, cette 
annonce a été publiée par erreur avec l'identifiant «&nbsp;DSA-338-1&nbsp;». 
DSA-338-1 se rapporte correctement à une annonce plus ancienne à propos de 
<i>proftpd</i>.</p>


<p><i>x-face-el</i>, un décodeur pour les images incluses dans les en-têtes des
courriel X-Face, ne prend pas les précautions nécessaires lors de la création 
de fichier temporaire. Ce bogue pouvait potentiellement être exploité pour 
écraser n'importe quel fichier avec les privilèges de l'utilisateur utilisant 
Emacs et x-face-el et dont le contenu pourrait être fourni par l'attaquant.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;1.3.6.19-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.3.6.23-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet x-face-el.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-340.data"

Reply to: