[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://www.debian.org/security/2005/{dsa-624,dsa-629,dsa-630,dsa-631,dsa-632,dsa-633,dsa-634,index}.wml



Merci d'avance pour vos relectures.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans zip, le système d'archives
pour les fichiers .zip. En comprimant récursivement un répertoire, le
programme ne vérifie pas la longueur du chemin résultant, ce qui peut
conduire à l'écrasement de la mémoire. Une personne malveillante pourrait
convaincre un utilisateur de créer une archive contenant un nom de chemin
compromis, ce qui pourrait entraîner l'exécution de code arbitraire.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.30-5woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;2.30-8.</p>

<p>Nous vous recommandons de mettre à jour votre paquet zip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans la bibliothèque
du MIT Kerberos&nbsp;5 (libkadm5srv), ce qui pourrait conduire à
l'exécution de code arbitraire exploité par un utilisateur authentifié,
sans qu'il ne possède nécessairement des privilèges d'administrateur.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.2.4-5woody7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.3.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
# $Id: dsa-629.wml,v 1.2 2005/01/19 22:04:24 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Répertoire temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Jeroen van Wolffelaar a découvert un problème dans lintian, le
contrôleur des paquets Debian. Le programme supprime le répertoire de
travail, même s'il n'a pas été créé au démarrage du programme, ce qui
pourrait permettre d'effacer un fichier ou un répertoire sans rapport
si un utilisateur malveillant a inséré un lien symbolique.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.20.17.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.23.6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lintian.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>Thiago Macieira a découvert une vulnérabilité dans la bibliothèque
kioslave, qui fait partie de kdelibs. Elle permettrait à un attaquant
distant d'exécuter des commandes FTP arbitraires <i>via</i> un lien ftp://
qui contiendrait un retour à la ligne encodé dans le lien avant la commande
FTP.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.2.2-13.woody.13.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet kdelibs3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Stephen Dranger a découvert un dépassement de tampon dans linpopup
un portage pour X11 de winpopup, qui fonctionne sous Samba. Celui-ci pourrait
conduire à l'exécution de code arbitraire lors de l'affichage d'un message
spécialement créé.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.2.0-2woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.2.0-7.</p>

<p>Nous vous recommandons de mettre à jour votre paquet linpopup.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Peter Samuelson, le responsable amont de bmv, un visionneur PostScript
pour SVGAlib, a découvert que des fichiers temporaires sont créés de manière
non sécurisée. Un utilisateur local malveillant pourrait faire en sorte que
des fichiers arbitraires puissent être écrasés grâce à une attaque de type
lien symbolique.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.2-14.2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;1.2-17.</p>

<p>Nous vous recommandons de mettre à jour votre paquet bmv.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Faible validation des noms de domaine et
d'utilisateur</define-tag>
<define-tag moreinfo>
<p>Patrice Fournier a découvert une vulnérabilité dans le sous-système
d'autorisation de hylafax, un système de fax client/serveur flexible. Un
utilisateur local ou distant qui devine le contenu de la base de données
hosts.hfaxd pourrait obtenir un accès non autorisé au système de fax.</p>

<p>Certaines installations de hylafax pourraient actuellement utiliser
la faible validation des noms de domaine et d'utilisateur pour leurs
utilisations surveillées. Par exemple, les entrées hosts.hfaxd habituelles
sont&nbsp;:</p>

<pre>
  192.168.0
  username:uid:pass:adminpass
  user@host
</pre>

<p>Après une mise à jour, ces entrées doivent être modifiées pour pouvoir
continuer à fonctionner. Les entrées correctes doivent être
respectivement&nbsp;:</p>

<pre>
  192.168.0.[0-9]+
  username@:uid:pass:adminpass
  user@host
</pre>

<p>À moins que la correspondance du nom d'utilisateur avec un autre nom
d'utilisateur (et pour les noms de domaine) soit désirée, la forme correcte
de ces entrées doit inclure les délimiteurs et les marqueurs
suivants&nbsp;:</p>

<pre>
  @192.168.0.[0-9]+$
  ^username@:uid:pass:adminpass
  ^user@host$
</pre>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé avec la version&nbsp;4.1.1-3.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été
corrigé dans la version&nbsp;4.2.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hylafax.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag pagetitle>Annonces de sécurité pour 2005</define-tag>
#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
#use wml::debian::recent_list

<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>

<p>Vous pouvez recevoir les derniers bulletins de sécurité Debian en
vous inscrivant à notre liste de diffusion
<a href="$(HOME)/MailingLists/subscribe#debian-security-announce">
<strong>debian-security-announce</strong></a>.
Vous pouvez aussi
<a href="http://lists.debian.org/debian-security-announce/debian-security-announce-2005/";>\
consulter les archives</a> de cette liste.

Attachment: signature.asc
Description: Digital signature


Reply to: