Bonjour à tous, voici les annonces de sécurité du jour (rlpr et www-sql). Merci par avance pour les relectures, -- Pierre Machard <pmachard@debian.org> http://debian.org GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Ulf Härnhammar a découvert une faille basée sur un dépssement de tampon dans www-sql, un programme CGI qui permet la création de pages web dynamiques en intégrant des instructions SQL dans le HTML. En exploitant cette faille, un attaquant local peut faire exécuter un code arbitraire en créant une page web et en la traitant avec www-sql.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.5.7-17woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet www-sql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-523.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Plusieurs failles</define-tag> <define-tag moreinfo> <p><email jaguar@felinemenace.org> a découvert une faille de sécurité basée sur le format des chaînes de caractères dans rlpr, un utilitaire pour l'impression avec lpd qui n'utilise pas /etc/printcap. En examinant cette faille de sécurité, on a également découvert un dépassement de tampon dans le code incriminé. En exploitant l'une de ces failles, un attaquant local ou distant peut éventuellement faire exécuter un code arbitraire avec les privilèges 1) du processus rlpd (à distance), ou 2) du super-utilisateur (local).</p> <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\ CAN-2004-0393</a> : faille de sécurité basée sur le format des chaînes de caractères via syslog(3) dans la fonction msg() dans rlpr</p> <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\ CAN-2004-0454</a> : dépassement de tampon dans la fonction msg() dans rlpr</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.02-7woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet rlpr.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-524.data"
Attachment:
signature.asc
Description: Digital signature