[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-728.wml



Bonjour,

Voici la dernière annonce de sécurité, touchant qpopper.

Merci d'avance aux relecteurs.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Abandon des privilèges manquant</define-tag>
<define-tag moreinfo>
<p>Deux bogues ont été découverts dans qpopper, un serveur POP3 amélioré. Le
projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les
vulnérabilités suivantes&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151";>CAN-2005-1151</a>

    <p>Jens Steube a découvert que les droits n'étaient pas rendus lors du
    traitement de fichiers locaux possédés ou fournis par un utilisateur
    normal, ce qui pouvait mener à l'écrasement ou la création de fichiers
    arbitraires en tant que superutilisateur.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152";>CAN-2005-1152</a>

    <p>Les développeurs amont ont remarqué que qpopper pouvait être manipulé
    pour créer des fichiers avec des droits d'écriture pour le groupe ou tous
    les utilisateurs.</p>

</ul>

<p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.0.4-2.woody.5.</p>

<p>Pour l'actuelle distribution de test (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.0.5-4sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;4.0.5-4sarge1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet qpopper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-728.data"
# $Id: dsa-728.wml,v 1.1 2005/05/25 15:35:15 joey Exp $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: