[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-396.wml



Bonjour tout le monde,

Voici la dernière DSA.

Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Manque de contrôle sur les entrées et mauvais calcul</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité ont été découvertes dans <i>thttpd</i>, un 
serveurtiny HTTP très simple.</p>

<p>Le projet <i>Common Vulnerabilities and Exposures</i> identifie les
failles de sécurité suivantes&nbsp;:</p>

<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562";>\
CAN-2002-1562</a>&nbsp;: fuite d'information

<p>Marcus Breiing a découvert que si thttpd est utilisé pour des hôtes 
  virtuels, un attaquant fournissant un en-tête <i>Host:</i> spécialement 
  conçu avec un chemin plutôt qu'un nom de machine, thttpd révèlera des
  informations à propos du système. Ainsi, un attaquant peut parcourir
  le contenu du disque&nbsp;;</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899";>\
CAN-2003-0899</a>&nbsp;: exécution de n'importe quel code

<p>Joel Söderberg et Christer Öberg ont découvert un dépassement exploitable à 
  distance qui permet à un attaquant d'écraser partiellement le registre EBP et
  donc d'exécuter n'importe quel code.</p></li>
</ul>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.21b-11.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.23beta1-2.3.</p>

<p>Nous vous recommandons de mettre à jour votre paquet thttpd 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-396.data"

Reply to: