--
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans libapache-mod-ssl : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> <p> Lorsque mod_ssl est configuré pour faire confiance à l'autorité de certification émettrice, un dépassement de tampon basé sur la pile dans la fonction ssl_util_uuencode_binary de ssl_util.c pour Apache mod_ssl peut permettre à des attaquants distants d'exécuter n'importe quel code à travers un certificat client avec un nom absolu (<i>DN, distinguished name</i>) ayant un sujet long. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> <p> Une vulnérabilité de chaîne de formatage dans la fonction ssl_log dans ssl_engine_log.c de la version 2.8.19 de mod_ssl pour la version 1.3.31 d'Apache peut permettre à des attaquants distants d'exécuter n'importe quels messages <i>via</i> les spécifications de conversion des chaînes de formatage dans certains messages de journalisation pour HTTPS. </p> </li> </ul> <p> Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.8.9-2.3. </p> <p> Pour la distribution instable (<i>Sid</i>), <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> a été corrigé dans la version 2.8.18, et <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> sera bientôt corrigé. </p> <p> Nous vous recommandons de mettre à jour votre paquet libapache-mod-ssl. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-532.data" # $Id: dsa-532.wml,v 1.1 2004/07/23 09:41:30 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Script sur les éléments dynamiques</define-tag> <define-tag moreinfo> <p> Une vulnérabilité de script sur les éléments dynamiques a été découverte dans sqwebmail, une application de courriel sur la Toile fournie par la suite de courriel courier. Elle pourrait permettre à un attaquant d'exécuter un script à l'intérieur du contexte de sécurité de l'application sqwebmail en l'injectant par un message électronique. </p> <p> Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.37.3-2.5. </p> <p> Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.45.4-4. </p> <p>Nous vous recommandons de mettre à jour votre paquet courier.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-533.data" # $Id: dsa-533.wml,v 1.1 2004/07/23 12:32:24 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Quatre vulnérabilités ont été découvertes dans squirrelmail : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a> <p> Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans la version 1.4.2 de SquirrelMail permettent à des attaquants distants d'exécuter n'importe quel script avec les permissions d'autres utilisateurs et de dérober des informations d'authentification à travers plusieurs vecteurs d'attaque, y compris les paramètres des boîtes à lettre dans compose.php. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a> <p> Une vulnérabilité de script sur les éléments dynamiques (XSS) dans mime.php pour les versions de SquirrelMail antérieures à la 1.4.3 permet à des attaquants distants d'insérer n'importe quel code HTML et n'importe quel script <i>via</i> l'en-tête de courriel de type de contenu (content-type), comme démontré en utilisant read_body.php. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a> <p> Une vulnérabilité d'injection SQL dans les versions de SquirrelMail antérieures à la première candidate à la publication 1.4.3 permet à des attaquants distants d'exécuter des requêtes SQL non autorisées, dont l'impact est inconnu, probablement par abook_database.php. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a> <p> Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans les versions de Squirrelmail antérieures à la 1.2.10 permettent à des attaquants distants d'injecter n'importe quel code HTML ou n'importe quel script par (1) la variable $mailer dans read_body.php, (2) la variable $senderNames_part dans mailbox_display.php, et peut-être d'autres vecteurs dont (3) la variable $event_title, ou (4) la variable $event_text. </p> </li> </ul> <p> Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1:1.2.6-1.4. </p> <p> Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2:1.4.3a-0.1. </p> <p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-535.data" # $Id: dsa-535.wml,v 1.1 2004/08/03 06:27:12 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Chris Evans a découvert plusieurs vulnérabilités dans libpng : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a> <p> Il existe plusieurs dépassements de tampon, y compris lors de la gestion de gros paquets de données de transparence, qui pourraient être exploités pour exécuter n'importe quel code lors du traitement d'une image PNG créée spécialement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a> <p> Plusieurs déréférencements de pointeurs vides dans png_handle_iCPP() et ailleurs pourraient être exploités pour entraîner un plantage d'application lors du traitement d'une image PNG créée spécialement. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a> <p> Plusieurs dépassements d'entiers dans les fonctions png_handle_sPLT() et png_read_png() ou ailleurs pourraient être exploités pour entraîner un plantage d'application, ou peut-être pour exécuter n'importe quel code, lors du traitement d'une image PNG créée spécialement. </p> <p> De plus, un bogue lié à <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a> a été corrigé : </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a> <p> Un dépassement de tampon pourrait être causé par un calcul incorrect de décalages de tampon, pouvant conduire à l'exécution de n'importe quel code. </p> </li> </ul> <p> Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.2.1-1.1.woody.7 de libpng3 et dans la version 1.0.12-3.woody.7 de libpng. </p> <p> Pour la distribution instable (<i>Sid</i>), ces problèmes seront bientôt corrigés. </p> <p>Nous vous recommandons de mettre à jour vos paquets libpng et libpng3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-536.data" # $Id: dsa-536.wml,v 1.3 2004/08/07 13:11:01 kaare Exp $
Attachment:
signature.asc
Description: Digital signature