[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/{dsa-933,dsa-934,dsa-935}.wml



Bonsoir,

Voici une nouvelle flopée d'annonces de sécurité à relire.

Merci d'avance.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Exécution de commande arbitraire</define-tag>
<define-tag moreinfo>
<p>Patrice Fournier a découvert que hylafax passait des données non vérifiées
venant de l'utilisateur au script de notification, ce qui permettait aux
utilisateurs capables de soumettre une tâche d'exécuter des commandes
arbitraires avec les droits du serveur hylafax.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;4.1.1-4woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;4.2.1-5sarge3.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;4.2.4-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hylafax.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans Pound, un mandataire inverse
(«&nbsp;reverse proxy&nbsp;) et équilibreur de charge pour HTTP. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1391";>CVE-2005-1391</a>:
     <p>Un entête d'hôte HTTP trop long pouvait provoquer un dépassement de
     tampon dans la fonction add_port(), ce qui pouvait permettre l'exécution
     de code arbitraire.</p></li>
     
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3751";>CVE-2005-3751</a>:
     <p>Des requêtes HTTP aux entêtes Content-Length et Transfer-Encoding
     contradictoires pouvaient permettre une attaque par fraude HTTP
     («&nbsp;HTTP Request Smuggling Attack&nbsp;»), permettant de contourner
     les filtres de paquets et de polluer les caches web.</p></li>

</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas pound.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.8.2-1sarge1</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.9.4-1</p>

<p>Nous vous conseillons de mettre à jour votre paquet pound.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>format string vulnerability</define-tag>
<define-tag moreinfo>
<p>iDEFENSE a signalé une vulnérabilité de chaîne de formatage dans
mod_auth_pgsql, une bibliothèque utilisée pour authentifier des utilisateurs
web en utilisant une base de données PostgreSQL. Ce problème pouvait être
exploité pour exécuter du code arbitraire avec les droits de l'utilisateur du
démon HTTP.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas
libapache2-mod-auth-pgsql.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.0.2b1-5sarge0.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet
libapache2-mod-auth-pgsql.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-935.data"

Reply to: