[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] webwml://security/2004/dsa-53{2,3,5,6}.wml



-- 
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Deux vulnérabilités ont été découvertes dans libapache-mod-ssl&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488";>CAN-2004-0488</a>
    <p>
    Lorsque mod_ssl est configuré pour faire confiance à l'autorité de
    certification émettrice, un dépassement de tampon basé sur la pile dans la
    fonction ssl_util_uuencode_binary de ssl_util.c pour Apache mod_ssl peut
    permettre à des attaquants distants d'exécuter n'importe quel code à
    travers un certificat client avec un nom absolu (<i>DN, distinguished
    name</i>) ayant un sujet long.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700";>CAN-2004-0700</a>
    <p>
    Une vulnérabilité de chaîne de formatage dans la fonction ssl_log dans
    ssl_engine_log.c de la version&nbsp;2.8.19 de mod_ssl pour la
    version&nbsp;1.3.31 d'Apache peut permettre à des attaquants distants
    d'exécuter n'importe quels messages <i>via</i> les spécifications de
    conversion des chaînes de formatage dans certains messages de
    journalisation pour HTTPS.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans
la version&nbsp;2.8.9-2.3.
</p>

<p>
Pour la distribution instable (<i>Sid</i>), <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488";>CAN-2004-0488</a>
a été corrigé dans la version&nbsp;2.8.18, et <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700";>CAN-2004-0700</a>
sera bientôt corrigé.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libapache-mod-ssl.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
# $Id: dsa-532.wml,v 1.1 2004/07/23 09:41:30 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Script sur les éléments dynamiques</define-tag>
<define-tag moreinfo>

<p>
Une vulnérabilité de script sur les éléments dynamiques a été découverte dans
sqwebmail, une application de courriel sur la Toile fournie par la suite de
courriel courier. Elle pourrait permettre à un attaquant d'exécuter un script à
l'intérieur du contexte de sécurité de l'application sqwebmail en l'injectant
par un message électronique.
</p>

<p>
Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la
version&nbsp;0.37.3-2.5.
</p>

<p>
Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la
version&nbsp;0.45.4-4.
</p>

<p>Nous vous recommandons de mettre à jour votre paquet courier.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-533.data"
# $Id: dsa-533.wml,v 1.1 2004/07/23 12:32:24 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Quatre vulnérabilités ont été découvertes dans squirrelmail&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519";>CAN-2004-0519</a>
    <p>
    Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans
    la version&nbsp;1.4.2 de SquirrelMail permettent à des attaquants distants
    d'exécuter n'importe quel script avec les permissions d'autres utilisateurs
    et de dérober des informations d'authentification à travers plusieurs
    vecteurs d'attaque, y compris les paramètres des boîtes à lettre dans
    compose.php.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520";>CAN-2004-0520</a>
    <p>
    Une vulnérabilité de script sur les éléments dynamiques (XSS) dans mime.php
    pour les versions de SquirrelMail antérieures à la&nbsp;1.4.3 permet à des
    attaquants distants d'insérer n'importe quel code HTML et n'importe quel
    script <i>via</i> l'en-tête de courriel de type de contenu (content-type),
    comme démontré en utilisant read_body.php.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521";>CAN-2004-0521</a>
    <p>
    Une vulnérabilité d'injection SQL dans les versions de SquirrelMail
    antérieures à la première candidate à la publication&nbsp;1.4.3 permet à
    des attaquants distants d'exécuter des requêtes SQL non autorisées, dont
    l'impact est inconnu, probablement par abook_database.php.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639";>CAN-2004-0639</a>
    <p>
    Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans
    les versions de Squirrelmail antérieures à la&nbsp;1.2.10 permettent à des
    attaquants distants d'injecter n'importe quel code HTML ou n'importe quel
    script par (1)&nbsp;la variable $mailer dans read_body.php, (2)&nbsp;la
    variable $senderNames_part dans mailbox_display.php, et peut-être d'autres
    vecteurs dont (3)&nbsp;la variable $event_title, ou (4)&nbsp;la variable
    $event_text.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans
la version&nbsp;1:1.2.6-1.4.
</p>

<p>
Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans
la version&nbsp;2:1.4.3a-0.1.
</p>

<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
# $Id: dsa-535.wml,v 1.1 2004/08/03 06:27:12 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Chris Evans a découvert plusieurs vulnérabilités dans libpng&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597";>CAN-2004-0597</a>
    <p>
    Il existe plusieurs dépassements de tampon, y compris lors de la gestion de
    gros paquets de données de transparence, qui pourraient être exploités pour
    exécuter n'importe quel code lors du traitement d'une image PNG créée
    spécialement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598";>CAN-2004-0598</a>
    <p>
    Plusieurs déréférencements de pointeurs vides dans png_handle_iCPP() et
    ailleurs pourraient être exploités pour entraîner un plantage d'application
    lors du traitement d'une image PNG créée spécialement.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599";>CAN-2004-0599</a>
    <p>
    Plusieurs dépassements d'entiers dans les fonctions png_handle_sPLT() et
    png_read_png() ou ailleurs pourraient être exploités pour entraîner un
    plantage d'application, ou peut-être pour exécuter n'importe quel code,
    lors du traitement d'une image PNG créée spécialement.
    </p>
    <p>
    De plus, un bogue lié à <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363";>CAN-2002-1363</a>
    a été corrigé&nbsp;:
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768";>CAN-2004-0768</a>
    <p>
    Un dépassement de tampon pourrait être causé par un calcul incorrect de
    décalages de tampon, pouvant conduire à l'exécution de n'importe quel
    code.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans
la version&nbsp;1.2.1-1.1.woody.7 de libpng3 et dans la
version&nbsp;1.0.12-3.woody.7 de libpng.
</p>

<p>
Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt
corrigés.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpng et libpng3.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-536.data"
# $Id: dsa-536.wml,v 1.3 2004/08/07 13:11:01 kaare Exp $

Attachment: signature.asc
Description: Digital signature


Reply to: