[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2004/dsa-{445,447,448,449}.wml



Merci à Olivier et à Thomas

-- 
Zorglub
Clément Stenac
#use wml::debian::translation-check translation="1.2"maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>Au cours d'un audit, Ulf Härnhammar a découvert une vulnérabilité dans
le jeu <i>lbreakout2</i>&nbsp;; des vérifications de validité n'étaient pas
effectuées sur des variables d'environnement. Ce bogue pourrait être
exploité par un attaquant local pour gagner les privilèges du groupe
games.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;2.2.2-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lbreakout2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Bogue de format</define-tag>
<define-tag moreinfo>

<p>Au cours d'un audit, Ulf Härnhammar a découvert un bogue de format
dans <i>hsftp</i>. Cette vulnérabilité pourrait être exploitée par un
attaquant à même de créer des fichiers sur un serveur distant avec des
noms soigneusement choisis, auquel un utilisateur se connecterait en
utilisant hsftp. Lorsque l'utilisateur demanderait la liste des fichiers
d'un répertoire, certains octets dans la mémoire pourraient être écrasés,
permettant potentiellement l'exécution de n'importe quel code avec les
privilèges de l'utilisateur invoquant hsftp.</p>

<p>Veuillez noter que si le bit setuid de hsftp est positionné, les
privilèges du super-utilisateur ne sont utilisés qu'afin de verrouiller
de la mémoire, et sont abandonnés ensuite.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.11-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hsftp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Multiples vulnérabilités</define-tag>
<define-tag moreinfo>

<p>De multiples vulnérabilités ont été découvertes dans <i>pwlib</i>,
une bibliothèque utilisée comme aide à l'écriture d'applications
portables&nbsp;; un attaquant distant pourrait causer un déni de servir ou
potentiellement exécuter n'importe quel code. Cette bibliothèque est
principalement utilisée dans plusieurs applications implémentant
le protocole de téléconférence H.323, y compris la suite OpenH323,
gnomemeeting et asterisk.</p>

<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version&nbsp;1.2.5-5woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème
sera corrigé prochainement. Référez-vous au Bogue Debian <a
href="http://bugs.debian.org/233888";>#233888</a> pour plus de
détails.</p>

<p>Nous vous recommandons de mettre à jour votre paquet pwlib.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>dépassement de tampon, bogues de format</define-tag>
<define-tag moreinfo>

<p>Ulf Härnhammar a découvert deux bogues de format (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104";>CAN-2
004-0104</a>) et deux dépassements de tampon (<a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105";>CAN-2
004-0105</a>) dans <i>metamail</i>, une implémentation de MIME. Un attaquant
pourrait créer un courriel spécial qui pourrait exécuter n'importe quel
code avec les privilèges de la victime lorsqu'il est ouvert et lu par
metamail.</p>

<p>Nous avons effectué des efforts dans le but d'éviter de fournir
metamail dans le futur. Il est devenu non-maintenable et ce ne sont
probablement pas les dernières vulnérabilités.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version&nbsp;2.7-45woody.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera
corrigés dans la version&nbsp;2.7-45.2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet metamail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-449.data"

Reply to: