[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-{846,847,848,849,850,851,852,853}.wml



Bonjour,

Voici les dernières annonces de sécurité traduites à relire.

Merci d'avance.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans cpio, un programme pour gérer
les archives de fichiers. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111";>CAN-2005-1111</a>

    <p>Imran Ghory a découvert une situation de concurrence dans le réglage des
    permissions des fichiers extraits d'archives cpio. Un attaquant local muni
    de droits d'écriture sur le répertoire cible pouvait exploiter cette
    vulnérabilité pour modifier les permissions des mêmes fichiers que ceux que
    l'utilisateur de cpio peut modifier.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229";>CAN-2005-1229</a>

    <p>Imran Ghory a découvert que cpio ne vérifiait pas le chemin d'extraction
    des fichiers même si l'option --no-absolute-filenames était spécifiée. Cela
    pouvait être utilisé afin d'installer des fichiers dans des répertoires
    arbitraires où l'utilisateur de cpio pouvait écrire.</p></li> 

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>, ces problèmes ont été
corrigés dans la version&nbsp;2.4.2-39woody2.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.5-1.3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.6-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cpio.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-846.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Joxean Koret a découvert que le module Python d'importation de SVG dans dia,
un éditeur de schémas orienté vectoriel, ne vérifiait pas correctement les
données lues depuis un fichier SVG&nbsp;: du code Python arbitraire pouvait
être exécuté.</p>

<p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;0.94.0-7sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.94.0-15.</p>

<p>Nous vous recommandons de mettre à jour votre paquet dia.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-847.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Jens Steube a découvert deux vulnérabilités dans masqmail, un serveur de
courriel pour les machines sans connexion permanente à Internet. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662";>CAN-2005-2662</a>

    <p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas
    vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes
    arbitraires comme utilisateur mail.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663";>CAN-2005-2663</a>

    <p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les
    droits, ce qui permettait à un attaquant local d'écraser des fichiers
    arbitraire <i>via</i> une attaque  par lien symbolique.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.1.16-2.2.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.2.20-1sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;0.2.20-1sarge1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet masqmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>«&nbsp;Supernaut&nbsp;» a remarqué que shorewall, «&nbsp;Shoreline
Firewall&nbsp;», pouvait générer une configuration iptables significativement
plus permissive que la règle configurée dans shorewall, si les vérifications
MAC utilisées n'étaient pas celles proposées par défaut.</p>

<p>Lorsque la variable MACLIST_DISPOSITION est réglée à ACCEPT dans le fichier
shorewall.conf, tous les paquets dont la vérification MAC échoue traversent le
pare-feu sans aucun autre contrôle. Lorsque la variable MACLIST_TTL est réglée
à une valeur non nulle,tous les paquets dont la vérification MAC échoue
traversent le pare-feu sans aucun autre contrôle.</p> 

<p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;2.2.3-2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.4.1-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet shorewall.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-849.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Boucle infinie</define-tag>
<define-tag moreinfo>
<p>«&nbsp;Vade&nbsp;79&nbsp;» a découvert que l'extracteur BGP de tcpdump, un
outil puissant pour surveiller un réseau et récupérer les trames, ne gérait pas
correctement RT_ROUTING_INFO. Un paquet BGP spéciallement conçu pouvait
provoquer un déni de service <i>via</i> une boucle infinie.</p> 

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ce problème a été
corrigé dans la version&nbsp;3.6.2-2.9.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;3.8.3-4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;3.8.3-4.</p>

<p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreurs de programmation</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans openvpn, un démon de
réseau privé virtuel («&nbsp;VPN&nbsp;»). Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>
  
<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531";>CAN-2005-2531</a>

    <p>Une erreur dans le traitement des échecs d'authentifications de
    certificats, lorsque le démon était lancé avec «&nbsp;verb 0&nbsp;» et sans
    authentification TLS, pouvait provoquer un déni de service en déconnectant
    le mauvais client.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532";>CAN-2005-2532</a>

    <p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer
    pouvait provoquer la déconnexion de clients non concernés.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533";>CAN-2005-2533</a>

    <p>Lancé en mode de pont Ethernet «&nbsp;dev tap&nbsp;», openvpn pouvait
    épuiser les ressources en mémoire s'il recevait un nombre important
    d'adresses MAC usurpées, constituant un déni de service.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534";>CAN-2005-2534</a>

    <p>Des connexions TCP simultanées depuis plusieurs clients avec le même
    certificat client pouvait provoquer un déni de service si l'option
    <code>--duplicate-cn</code> n'était pas activée.</p></li>

</ul>

<p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas de paquet
openvpn.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;2.0-1sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet openvpn.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Steve Kemp a découvert deux vulnérabilités de format de chaînes de
caractères dans up-imapproxy, un mandataire («&nbsp;proxy&nbsp;») pour le
protocole IMAP, qui pouvaient permettre à des attaquants distants d'exécuter du
code arbitraire.</p>

<p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;1.2.3-1sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.2.4-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet imapproxy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-852.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans ethereal, un
analyseur de trafic réseau couramment utilisé. Le projet «&nbsp;Common
Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360";>CAN-2005-2360</a>

    <p>Des erreurs d'allocation de mémoire dans l'extracteur LDAP pouvaient
    provoquer un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361";>CAN-2005-2361</a>

    <p>Diverses erreurs dans les extracteurs AgentX, PER, DOCSIS, RADIUS,
    Telnet, IS-IS, HTTP, DCERPC, DHCP et SCTP pouvaient provoquer un déni de
    service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363";>CAN-2005-2363</a>

    <p>Diverses erreurs dans les extracteurs SMPP, 802.3, H1 et DHCP pouvaient
    provoquer un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364";>CAN-2005-2364</a>

    <p>Des déréférencements de pointeurs nuls dans les extracteurs WBXML et
    GIOP pouvaient provoquer un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365";>CAN-2005-2365</a>

    <p>Un dépassement de tampon et des déréférencements de pointeurs nuls dans
    l'extracteur SMB pouvaient provoquer un déni de service.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366";>CAN-2005-2366</a>

    <p>Un mauvais calcul d'adresse dans l'extracteur BER pouvait provoquer une
    boucle infinie ou un abandon.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367";>CAN-2005-2367</a>

    <p>Des vulnérabilités sur le format des chaînes de caractères dans
    plusieurs extracteurs permettaient aux attaquants distants d'ecrire dans
    des espaces mémoire arbitraires et ainsi de disposer de plus de
    droits.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.9.4-1woody13.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.10.10-2sarge3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;0.10.12-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ethereal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-853.data"

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: