Bonjour, Voici la dernière annonce de sécurité, touchant qpopper. Merci d'avance aux relecteurs. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Abandon des privilèges manquant</define-tag> <define-tag moreinfo> <p>Deux bogues ont été découverts dans qpopper, un serveur POP3 amélioré. Le projet « Common Vulnerabilities and Exposures » a identifié les vulnérabilités suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a> <p>Jens Steube a découvert que les droits n'étaient pas rendus lors du traitement de fichiers locaux possédés ou fournis par un utilisateur normal, ce qui pouvait mener à l'écrasement ou la création de fichiers arbitraires en tant que superutilisateur.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a> <p>Les développeurs amont ont remarqué que qpopper pouvait être manipulé pour créer des fichiers avec des droits d'écriture pour le groupe ou tous les utilisateurs.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 4.0.4-2.woody.5.</p> <p>Pour l'actuelle distribution de test (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 4.0.5-4sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 4.0.5-4sarge1.</p> <p>Nous vous recommandons de mettre à jour votre paquet qpopper.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-728.data" # $Id: dsa-728.wml,v 1.1 2005/05/25 15:35:15 joey Exp $
Attachment:
signature.asc
Description: This is a digitally signed message part