[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

webwml://security/2005/{dsa-687,dsa-668,dsa-666}.wml



Bonsoir,

Ci-joint la dernière DSA (687), plus deux mises à jour pour 666 (Woody
mis en italique) et 668 (coquille : Sid écrit à la place de Woody)

Merci d'avance aux relecteurs.
Quelqu'un peut-il inclure ces fichiers dans le CVS ?

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force"
<define-tag description>Défaut de conception</define-tag>
<define-tag moreinfo>
<p>L'équipe de développement de Python a découvert un défaut dans son paquet
principal. Le module de la bibliothèque SimpleXMLRPCServer pouvait permettre
aux attaquants distants d'accéder au contenu de l'objet enregistré, ou à son
module, ou même à d'autres modules. Le défaut touche uniquement les serveurs
XML-RPC en Python qui utilisent la méthode register_instance() pour enregistrer
un objet sans une méthode du type _dispatch(). Les serveurs utilisant
uniquement register_function() ne sont pas touchés.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.2.1-4.7. Aucune autre version de Python présente
dans <i>Woody</i> n'est touchée.</p>

<p>Pour les distributions de test (<i>Sarge</i>) et instable (<i>Sid</i>), le
tableau suivant explique pour chaque version touchée quelle version contiendra
la correction&nbsp;:</p>

<table border="1" cellspacing="0" cellpadding="2">
  <tr>
    <th>&nbsp;</th>
    <th>testing</th>
    <th>instable</th>
  </tr>
  <tr>
    <td>Python 2.2</td>
    <td>2.2.3-14</td>
    <td>2.2.3-14</td>
  </tr>
  <tr>
    <td>Python 2.3</td>
    <td>2.3.4-20</td>
    <td>2.3.4+2.3.5c1-2</td>
  </tr>
  <tr>
    <td>Python 2.4</td>
    <td>2.4-5</td>
    <td>2.4-5</td>
  </tr>
</table>

<p>Nous vous recommandons de mettre à jour vos paquets Python.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
# $Id: dsa-666.wml,v 1.3 2005/02/09 21:24:16 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag descriptimn>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert une
vulnérabilité sur le format des chaînes de caractères dans bidwatcher, un outil
pour surveiller et enchérir sur des ventes aux enchères eBay. Ce problème peut
être exploité à distance par un serveur web de eBay, ou par quelqu'un se
faisant passer pour eBay, renvoyant des données particulières. Depuis la
version&nbsp;1.3.17, le programme utilise cURL et n'est pas touché par cette
vulnérabilité.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;1.3.3-1woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet bidwatcher.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
# $Id: dsa-687.wml,v 1.1 2005/02/18 16:59:42 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag>
<define-tag moreinfo>
<p>John Heasman et d'autres ont découvert un bogue dans le moteur de
PostgreSQL, qui permettrait à n'importe quel utilisateur d'y charger
une bibliothèque arbitraire.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;7.2.1-2woody7.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé
dans la version&nbsp;7.4.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
# $Id: dsa-668.wml,v 1.1 2005/02/04 17:04:10 joey Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: