[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-{691,692}.wml



Bonsoir,

Ci-jointes les deux dernières annonces de sécurité.

Merci d'avance aux relecteurs.

Sinon j'ai un souci :
mon [DONE] webwml://security/2005/dsa-{655,656,657,658,659,660,661}.wml
n'a pas été pris en compte par le robot...

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans abuse, le portage en SDL
du jeu d'action Abuse. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098";>CAN-2005-0098</a>

    <p>Erik Sjölund a découvert plusieurs dépassements de tampon dans la
    gestion de la ligne de commande, qui permettaient l'exécution de code
    arbitraire avec des droits supérieurs, le programme étant installé en mode
    <i>setuid root</i>.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099";>CAN-2005-0099</a>

    <p>Steve Kemp a découvert que abuse créait des fichiers sans d'abord rendre
    les privilèges, ce qui permettait la création et l'écrasement de fichiers
    arbitraires.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.00+-3woody4.</p>

<p>La distribution instable (<i>Sid</i>) ne contient plus le paquet abuse.</p>

<p>Nous vous recommandons de mettre à jour votre paquet abuse.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
# $Id: dsa-691.wml,v 1.2 2005/03/07 17:23:04 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>
<p>L'équipe KDE corrigea un bogue en 2002 dont iDEFENSE vient de découvrir
qu'il était exploitable. En ouvrant un nombre suffisamment important de
descripteurs de fichiers avant d'exécuter kppp, un attaquant local était
capable de prendre de prendre la main sur des descripteurs de fichiers, car
kppp est installé en mode <i>setuid root</i>.</p>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;2.2.2-14.7.</p>

<p>L'actuelle distribution de test (<i>Sarge</i>) et la distribution instable
(<i>Sid</i>) ne sont pas touchées puisque KDE&nbsp;3.2 contient déjà le
correctif.</p>

<p>Nous vous recommendons de mettre à jour votre paquet kppp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
# $Id: dsa-692.wml,v 1.1 2005/03/08 16:57:59 joey Exp $

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: