[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] webwml://security/2004/{dsa-528,dsa-529,dsa-530,dsa-531}.wml



Bonjour,

Traitement de l'encours...

Merci de vos relectures, Thomas.


#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans php4&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594";>\
CAN-2004-0594</a>
   <p>La fonctionalité <i>memory_limit</i> dans PHP&nbsp;4.x jusqu'à
   4.3.7 et 5.x jusqu'à 5.0.0RC3, sous certaines conditions comme
   lorsque <i>register_globals</i> est activé, permet à des attaquants distants
   d'exécuter n'importe quel code en déclenchant un arrêt <i>memory_limit</i> 
   lors de l'exécution de la fonction <i>zend_hash_init</i> et en écrasant le
   pointeur du destructeur HashTable avant que l'initialisation des structures 
   de données soit terminée.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595";>\
CAN-2004-0595</a>
   <p>La fonction <i>strip_tags</i> dans PHP&nbsp;4.x jusqu'à 4.3.7 et
   5.x jusqu'à 5.0.0RC3, ne filtre pas les caractères null (\0) dans les
   noms de balises lors de la vérification de entrées des balises, ce qui 
   permet à des balises dangereuses d'être traitées par des navigateurs web 
   comme Internet Explorer et Safari, qui ignorent les caractères null et 
   facilitent les failles de sécurité en exploitant les scripts sur les 
   éléments dynamiques (XSS).</p>

</ul>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;4.1.2-7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;4:4.3.8-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet php4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Thomas Walpuski a rapporté un dépassement de tampon dans <i>l2tpd</i>, 
une implémentation d'un protocole de tunnelier de niveau 2, par lequelle 
un attaquant distant pouvait potentiellement exécuter n'importe quel code 
en transmettant un paquet spécialement conçu. L'exploitabilité de cette faille 
de sécurité n'a pas été vérifiée.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.67-1.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.70-pre20031121-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet l2tpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Format de chaîne de caractères</define-tag>
<define-tag moreinfo>
<p>b0f a découvert une faille de sécurité sur les formats de chaînes de 
caractères dans <i>netkit-telnet-ssl</i> qui pouvait potentiellement permettre 
à un attaquant distant d'exécuter n'importe quel code avec les privilèges du
démon telnet (l'utilisateur <i>telnetd</i> par défaut).</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.17.17+0.1-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;0.17.24+0.1-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet netkit-telnet-ssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-529.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Plusieurs failles de sécurité de type déni de service ont été découvertes 
dans <i>ethereal</i>, un analyseur de trafic réseau. Ces failles sont décrites 
dans l'annonce ethereal <i>enpa-sa-00015</i>. De toutes, seulement une 
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635";>\
CAN-2004-0635</a>) affecte la version de ethereal dans Debian <i>Woody</i>. 
Cette faille de sécurité pouvait être exploitée par un attaquant distant 
pour faire planter ethereal avec un paquet SNMP invalide paquet.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;0.9.4-1woody8.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;0.10.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ethereal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-528.data"

Reply to: