Bonjour, Voici les dernières annonces de sécurité traduites à relire. Merci d'avance. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans cpio, un programme pour gérer les archives de fichiers. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a> <p>Imran Ghory a découvert une situation de concurrence dans le réglage des permissions des fichiers extraits d'archives cpio. Un attaquant local muni de droits d'écriture sur le répertoire cible pouvait exploiter cette vulnérabilité pour modifier les permissions des mêmes fichiers que ceux que l'utilisateur de cpio peut modifier.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a> <p>Imran Ghory a découvert que cpio ne vérifiait pas le chemin d'extraction des fichiers même si l'option --no-absolute-filenames était spécifiée. Cela pouvait être utilisé afin d'installer des fichiers dans des répertoires arbitraires où l'utilisateur de cpio pouvait écrire.</p></li> </ul> <p>Pour l'ancienne distribution stable (<i>Woody</i>, ces problèmes ont été corrigés dans la version 2.4.2-39woody2.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 2.5-1.3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.6-6.</p> <p>Nous vous recommandons de mettre à jour votre paquet cpio.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-846.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Joxean Koret a découvert que le module Python d'importation de SVG dans dia, un éditeur de schémas orienté vectoriel, ne vérifiait pas correctement les données lues depuis un fichier SVG : du code Python arbitraire pouvait être exécuté.</p> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 0.94.0-7sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.94.0-15.</p> <p>Nous vous recommandons de mettre à jour votre paquet dia.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-847.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Jens Steube a découvert deux vulnérabilités dans masqmail, un serveur de courriel pour les machines sans connexion permanente à Internet. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a> <p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes arbitraires comme utilisateur mail.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a> <p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les droits, ce qui permettait à un attaquant local d'écraser des fichiers arbitraire <i>via</i> une attaque par lien symbolique.</p></li> </ul> <p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.1.16-2.2.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 0.2.20-1sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 0.2.20-1sarge1.</p> <p>Nous vous recommandons de mettre à jour votre paquet masqmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-848.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>« Supernaut » a remarqué que shorewall, « Shoreline Firewall », pouvait générer une configuration iptables significativement plus permissive que la règle configurée dans shorewall, si les vérifications MAC utilisées n'étaient pas celles proposées par défaut.</p> <p>Lorsque la variable MACLIST_DISPOSITION est réglée à ACCEPT dans le fichier shorewall.conf, tous les paquets dont la vérification MAC échoue traversent le pare-feu sans aucun autre contrôle. Lorsque la variable MACLIST_TTL est réglée à une valeur non nulle,tous les paquets dont la vérification MAC échoue traversent le pare-feu sans aucun autre contrôle.</p> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 2.2.3-2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 2.4.1-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet shorewall.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-849.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Boucle infinie</define-tag> <define-tag moreinfo> <p>« Vade 79 » a découvert que l'extracteur BGP de tcpdump, un outil puissant pour surveiller un réseau et récupérer les trames, ne gérait pas correctement RT_ROUTING_INFO. Un paquet BGP spéciallement conçu pouvait provoquer un déni de service <i>via</i> une boucle infinie.</p> <p>Pour l'ancienne distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.6.2-2.9.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 3.8.3-4.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.8.3-4.</p> <p>Nous vous recommandons de mettre à jour votre paquet tcpdump.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-850.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreurs de programmation</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans openvpn, un démon de réseau privé virtuel (« VPN »). Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a> <p>Une erreur dans le traitement des échecs d'authentifications de certificats, lorsque le démon était lancé avec « verb 0 » et sans authentification TLS, pouvait provoquer un déni de service en déconnectant le mauvais client.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a> <p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer pouvait provoquer la déconnexion de clients non concernés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a> <p>Lancé en mode de pont Ethernet « dev tap », openvpn pouvait épuiser les ressources en mémoire s'il recevait un nombre important d'adresses MAC usurpées, constituant un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a> <p>Des connexions TCP simultanées depuis plusieurs clients avec le même certificat client pouvait provoquer un déni de service si l'option <code>--duplicate-cn</code> n'était pas activée.</p></li> </ul> <p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas de paquet openvpn.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 2.0-1sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.0.2-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet openvpn.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-851.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Steve Kemp a découvert deux vulnérabilités de format de chaînes de caractères dans up-imapproxy, un mandataire (« proxy ») pour le protocole IMAP, qui pouvaient permettre à des attaquants distants d'exécuter du code arbitraire.</p> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 1.2.3-1sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.2.4-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet imapproxy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-852.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans ethereal, un analyseur de trafic réseau couramment utilisé. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a> <p>Des erreurs d'allocation de mémoire dans l'extracteur LDAP pouvaient provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a> <p>Diverses erreurs dans les extracteurs AgentX, PER, DOCSIS, RADIUS, Telnet, IS-IS, HTTP, DCERPC, DHCP et SCTP pouvaient provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a> <p>Diverses erreurs dans les extracteurs SMPP, 802.3, H1 et DHCP pouvaient provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a> <p>Des déréférencements de pointeurs nuls dans les extracteurs WBXML et GIOP pouvaient provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a> <p>Un dépassement de tampon et des déréférencements de pointeurs nuls dans l'extracteur SMB pouvaient provoquer un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a> <p>Un mauvais calcul d'adresse dans l'extracteur BER pouvait provoquer une boucle infinie ou un abandon.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a> <p>Des vulnérabilités sur le format des chaînes de caractères dans plusieurs extracteurs permettaient aux attaquants distants d'ecrire dans des espaces mémoire arbitraires et ainsi de disposer de plus de droits.</p></li> </ul> <p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.9.4-1woody13.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 0.10.10-2sarge3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 0.10.12-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets ethereal.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-853.data"
Attachment:
signature.asc
Description: This is a digitally signed message part