[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{944,945,946,947,948}.wml



Bonsoir tout le monde,

Avec un peu de retard, voici les dernières annonces de sécurité
traduites.

Merci d'avance pour vos relectures, et bon week-end.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découvert dans Mantis, un système de
suivi des bogues par le web. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4238";>CVE-2005-4238</a>

    <p>Une mauvaise vérification des entrées permettaient à des attaquants
    distants d'injecter des scripts web ou HTML arbitraires.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4518";>CVE-2005-4518</a>

    <p>Tobias Klein a découvert que Mantis permettait à des attaquants locaux
    de contourner la restriction de la taille du fichier envoyé.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4519";>CVE-2005-4519</a>

    <p>Tobias Klein a découvert plusieurs vulnérabilités d'injection SQL qui
    permettaient à des attaquants distants d'exécuter des commandes SQL
    arbitraires.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4520";>CVE-2005-4520</a>

    <p>Tobias Klein a découvert plusieurs vulnérabilités non spécifiées
    «&nbsp;d'injection de port&nbsp;» dans les filtres.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4521";>CVE-2005-4521</a>

    <p>Tobias Klein a découvert une vulnérabilité d'injection CRLF qui
    permettait à des attaquants locaux de modifier les en-têtes HTTP et de
    conduire des attaques par découpage de la réponse HTTP.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4522";>CVE-2005-4522</a>

    <p>Tobias Klein a découvert plusieurs vulnérabilités de scripts intersites
    («&nbsp;cross-site scripting, XSS&nbsp;») qui permettaient à des attaquants
    distants d'injecter des scripts web ou HTML arbitraires.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4523";>CVE-2005-4523</a>

    <p>Tobias Klein a découvert que Mantis divulgait des bogues privés à
    travers les flux RSS publics, ce qui permettait à des attaquants distants
    d'obtenir des informations sensibles.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4524";>CVE-2005-4524</a>

    <p>Tobias Klein a découvert que Mantis ne gérait pas correctement l'option
    «&nbsp;Make note private&nbsp;» lors de la résolution d'un bogue. On en
    ignore l'impact et les vecteurs d'attaques, probablement liés à la fuite
    d'informations.</p></li>

</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne semble pas touchée par
ces problèmes.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.19.2-5sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.19.4-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mantis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Fichiers temporaires non sécurisés</define-tag>
<define-tag moreinfo>
<p>Javier Fernández-Sanguino Peña, du projet d'audit de sécurité de Debian, a
découvert que deux scripts d'antiword, un ensemble d'outils de conversion de
fichiers Word en texte et Postscript, créaient des fichiers temporaires d'une
manière non sécurisée.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.32-2woody0.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.35-2sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.35-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet antiword.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>On a découvert que sudo, un programme privilégié qui fournit des droits
limités du superutilisateur à des utilisateurs spécifiques, transmettait
plusieurs variables d'environnement au programme exécuté avec des droits
privilégiés. Dans le cas de chemins d'inclusion (par exemple pour Perl,
Python, Ruby ou d'autres langages de script), du code arbitraire pouvait être
exécuté en mode privilégié si l'attaquant faisait pointer vers une version
modifiée d'une bibliothèque.</p>

<p>Cette mise à jour modifie le comportement de sudo et limite le nombre de
variables d'environnement gérées à LC_*, LANG, LANGUAGE and TERM. Les variables
supplémentaires ne sont transmises que si elles sont réglées dans le paramètre
env_check du fichier /etc/sudoers, ce qui peut être nécessaire pour que
certains scripts puissent continuer à fonctionner.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;1.6.6-1.5.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.6.8p7-1.3.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.6.8p12-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet sudo. Pour la
distribution instable (<em>Sid</em>), «&nbsp;Defaults = env_reset&nbsp;» doit
être ajouté manuellement au fichier /etc/sudoers.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Dépassement de pile</define-tag>
<define-tag moreinfo>
<p>Un dépassement de pile a été découvert dans ClamAV, un antivirus. Ce
dépassement pouvait permettre à un attaquant d'exécuter du code arbitraire en
envoyant à un système utilisant ClamAV un exécutable encodé en UPX spécialement
conçu. Par ailleurs, d'autres dépassements potentiels ont été corrigés.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas ClamAV.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.84-2.sarge.7.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.88-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet clamav
immédiatemment.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Maksim Orlovich a découvert que l'interpréteur JavaScript kjs, utilisé par
le navigateur web Konqueror et d'autres composants de KDE, vérifiait les
limites d'une manière insuffisante lors du traitement d'URI («&nbsp;Uniform
Resource Identifiers&nbsp;») codés en UTF-8, ce qui pouvait permettre un
dépassement de tampon et ainsi l'exécution de code arbitraire.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.3.2-6.4</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet kdelibs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-948.data"

Reply to: