[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-{674,675,676,677,678,679,680}.wml



Voici les dernières DSA parues.

Merci d'avance aux relecteurs.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Vulnérabilité de script sur les éléments dynamiques, traversée du répertoire</define-tag>
<define-tag moreinfo>
<p>Deux problèmes liés à la sécurité ont été découverts dans mailman, le
gestionnaire web de listes de diffusion du projet GNU. Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177";>CAN-2004-1177</a>

    <p>Florian Weimer a découvert une vulnérabilité de script sur les
    éléments dynamiques dans certains messages d'erreur automatiques de
    mailman. Un attaquant pouvait concevoir une URL contenant du JavaScript
    (ou d'autre contenu incorporé dans HTML) qui déclenchait une page
    d'erreur mailman incluant le code malicieux tel quel.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202";>CAN-2005-0202</a>

    <p>Plusieurs administrateurs de gestionnaire de listes de diffusion ont
    remarqué des accès non autorisés à des archives de listes privées et à
    la configuration de la liste elle-même, incluant les mots de passe des
    utilisateurs. On recommande aux administrateurs de vérifier dans les
    journaux de leur serveur web la présence de requêtes
    contenant "/...../", ainsi que le chemin d'accès aux archives ou à la
    configuration. Cela semble affecter uniquement les systèmes
    fonctionnant sur des serveurs web qui n'échappent pas les slashes,
    comme Apache 1.3.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.0.11-1woody9.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.1.5-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mailman.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
# $Id: dsa-674.wml,v 1.2 2005/02/10 16:53:43 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert que hztty, un convertisseur pour les codages
chinois GB, Big5 et zW/HZ dans une session tty, pouvait déclencher l'exécution
de commandes arbitraires avec les droits du groupe utmp.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.0-5.2woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.0-6.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hztty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
# $Id: dsa-675.wml,v 1.1 2005/02/10 17:01:39 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert un dépassement de tampon dans pcdsvgaview, un
visualiseur de PhotoCD en mode SVGA. xpcd-svga fait partie de xpcd et utilise
svgalib pour afficher des images sur la console Linux, ce qui nécessite les
droits du superutilisateur. A utilisateur malveillant pouvait utiliser ce
dépassement de tampon et faire en sorte que le programme exécute du code
arbitraire avec des droits élevés.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.08-8woody3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé</p>

<p>Nous vous recommandons de mettre à jour votre paquet xpcd-svga
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
# $Id: dsa-676.wml,v 1.1 2005/02/11 10:29:35 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Erik Sjölund a découvert qu'un des scripts de sympa, un gestionnaire de
listes de diffusion, fonctionne en mode <i>setuid</i> sympa et est vulnérable à
un dépassement de tampon. Celui-ci pouvait mener à l'exécution de code
arbitraire sous l'identité de l'utilisateur sympa.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;3.3.3-3woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera corrigé
bientôt.</p>

<p>Nous vous recommandons de mettre à jour votre paquet sympa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
# $Id: dsa-677.wml,v 1.1 2005/02/11 11:39:16 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Absence de vérifiation des entrées</define-tag>
<define-tag moreinfo>
<p>«&nbsp;Vlad902&nbsp;» a découvert une vulnérabilité dans le programme rwhod
susceptible d'être utilisée pour interrompre le serveur en écoute. Le programme
en diffusion (<i>broadcast</i>) n'est pas affecté. Cette vulnérabilité ne
touche que les architectures petit-boutistes <i>little endian</i> (c'est-à-dire
dans Debian: alpha, arm, ia64, i386, mipsel, and s390).</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;0.17-4woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.17-8.</p>

<p>Nous vous recommandons de mettre à jour votre paquet rwhod.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
# $Id: dsa-678.wml,v 1.2 2005/02/11 15:35:39 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Fichiers temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Sean Finney a découvert plusieurs cas d'utilisation de fichiers temporaires
non sécurisés dans toolchain-source, composé de GNU binutils et des scripts et
des sources de GCC. Ces bogues permettaient à un attaquant local avec un
minimum de connaissances de duper l'administrateur en écrasant des fichiers
arbitraires par une attaque par lien symbolique. Le problème existe dans les
scripts tpkg-* spécifiques à Debian.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.4-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;3.4-5.</p>

<p>Nous vous recommandons de mettre à jour votre paquet toolchain-source.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
# $Id: dsa-679.wml,v 1.1 2005/02/14 11:42:46 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>Michael Krax a découvert une vulnérabilité de script sur les éléments
dynamiques dans ht://dig, un système de recherche par le web pour site web ou
intranet.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;3.1.6-3woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;3.1.6-11.</p>

<p>Nous vous recommandons de mettre à jour votre paquet htdig.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
# $Id: dsa-680.wml,v 1.1 2005/02/14 14:21:33 joey Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: