Le vendredi 25 février 2005 à 16:57 +0100, Thomas Huriaux a écrit : > Une relecture. Merci Thomas pour ta relecture. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a> <p>LDAP est très laxiste quant aux espaces utilisés dans les filtres de recherche. Cela pouvait être exploité pour s'authentifier en utilisant plusieurs variantes du nom d'utilisateur, peut-être en outrepassant des contrôles d'accès explicites ou une comptabilité de trafic erronée.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a> <p>Une possibilité de pollution et empoisonnement du cache par découpage des réponses HTTP a été découverte.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a> <p>L'interprétation des listes de contrôle d'accès devient erronée si une des <em>ACL</em> (listes de contrôle d'accès) est déclarée vide, sans aucun membre.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a> <p>L'argument de l'appel WCCP recvfrom() était plus grand qu'il n'aurait dû. Un attaquant pouvait envoyer un paquet WCCP plus grand que prévu et provoquer ainsi un dépassement de tampon.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody6.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.7-7.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-667.data" # $Id: dsa-667.wml,v 1.2 2005/02/04 22:14:07 peterk Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Entrée non vérifiée</define-tag> <define-tag moreinfo> <p>Les développeurs en amont ont découvert plusieurs problèmes dans squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Un attaquant distant pouvait interrompre squid avec certaines réponses DNS particulières.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody7.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.8-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-688.data" # $Id: dsa-688.wml,v 1.1 2005/02/23 11:10:35 joey Exp $
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=