[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [LCFC2] webwml://security/2005/dsa-674.wml



Le samedi 19 février 2005 à 17:39 +0100, Simon Paillard a écrit :
> Suite à la mise à jour de la VO.

Une nouvelle VO a été intégrée hier soir, il s'agit juste de
synchroniser les n° cette fois-ci (vers 1.4). Quelqu'un peut-il
soumettre le fichier joint au CVS ?

Merci

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force"
<define-tag description>Vulnérabilité de script sur les éléments dynamiques, traversée du répertoire</define-tag>
<define-tag moreinfo>
<p>En raison d'une erreur la dernière mise à jour de mailman était légèrement défectueuse et devait être corrigée. Ce bulletin d'alerte met seulement à jour les paquets précedemment mis à jour dans DSA 674-1. Voici l'intégralité du bulletin officiel&nbsp;:</p>

<blockquote>
<p>Deux problèmes liés à la sécurité ont été découverts dans mailman, le
gestionnaire web de listes de diffusion du projet GNU. Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177";>CAN-2004-1177</a>

    <p>Florian Weimer a découvert une vulnérabilité de script sur les
    éléments dynamiques dans certains messages d'erreur automatiques de
    mailman. Un attaquant pouvait concevoir une URL contenant du JavaScript
    (ou d'autre contenu incorporé dans HTML) qui déclenchait une page
    d'erreur mailman incluant le code malicieux tel quel.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202";>CAN-2005-0202</a>

    <p>Plusieurs administrateurs de gestionnaire de listes de diffusion ont
    remarqué des accès non autorisés à des archives de listes privées et à
    la configuration de la liste elle-même, incluant les mots de passe des
    utilisateurs. On recommande aux administrateurs de vérifier dans les
    journaux de leur serveur web la présence de requêtes
    contenant "/...../", ainsi que le chemin d'accès aux archives ou à la
    configuration. Cela semble affecter uniquement les systèmes
    fonctionnant sur des serveurs web qui n'échappent pas les slashes,
    comme Apache 1.3.</p>

</ul>
</blockquote>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.0.11-1woody10.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.1.5-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mailman.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
# $Id: dsa-674.wml,v 1.4 2005/02/19 22:57:37 jseidel Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: