[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{999,1000,1001,1002,1003,1004,1005,1006}.wml



Bonjour,

Voici un petit lot d'annonces de sécurité à relire.

Merci d'avance.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans lurker,  un outil
d'archivage de listes de diffusion avec moteur de recherche intégré. Le projet
«&nbsp;Common Vulnerability and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1062";>CVE-2006-1062</a>

    <p>Dans lurker, le mécanisme pour spécifier les fichiers de configuration à
    utiliser pouvait être contourné. Comme lurker inclut dans sa sortie des
    sections de fichiers non traités, il pouvait être manipulé afin de lire
    tout fichier lisible par l'utilisateur www-data.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1063";>CVE-2006-1063</a>

    <p>Un attaquant distant pouvait créer ou écraser des fichiers dans
    n'importe quel répertoire en écriture nommé «&nbsp;mbox&nbsp;».</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1064";>CVE-2006-1064</a>

    <p>Une mauvaise vérification des entrées permettaient à un attaquant
    d'injecter des scripts web ou HTML arbitraires.</p></li>
    
</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
lurker.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.2-5sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet lurker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>
<p>Une faille dans une algorithme a été découverte dans Apache2::Request, la
bibliothèque générique pour les requêtes, qui pouvait être exploitée à distance
pour provoquer un déni de service par un utilisation intensive du
processeur.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas ces
paquets.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.04-dev-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;2.07-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libapreq2,
libapache2-mod-apreq2 et libapache2-request-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Crossfire, un jeu d'aventure multijoueurs, n'effectuait pas de vérification
suffisante des limites des paquets réseau lorsqu'il était exécuté en mode
«&nbsp;oldsocketmode&nbsp;», ce qui pouvait peut-être permettre l'exécution de
code arbitraire.</p> 

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;1.1.0-1woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.6.0.dfsg.1-4sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.9.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets crossfire.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans webcalendar, un
calendrier multiutilisateur en PHP. Le projet «&nbsp;Common Vulnerabilities
and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3949";>CVE-2005-3949</a>

    <p>De nombreuses vulnérabilités d'injection SQL permettaient à des
    attaquants distants d'exécuter des commandes SQL arbitraires.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3961";>CVE-2005-3961</a>

    <p>Une mauvaise vérification des entrées permettait à des attaquants
    distants d'écraser des fichiers locaux.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3982";>CVE-2005-3982</a>

    <p>Une vulnérabilité d'injection CRLF permettait à des attaquants de
    modifier les entêtes HTTP et de conduire des attaques par découpage de la
    réponse HTTP.</p></li>
    
</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
webcalendar.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.9.45-4sarge3.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet webcalendar.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Eric Romang a découvert que xpvm, une console graphique de surveillance de
PVM, créait un fichier temporaire permettant à un attaquant local de créer ou
d'écraser des fichiers arbitraires avec les droits de l'utilisateur exécutant
xpvm.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;1.2.5-7.2woody1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.2.5-7.3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.2.5-8.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xpvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Simon Kilvington a découvert que des images PNG spécialement conçues
pouvaient déclencher un dépassement de pile dans libavcodec, la bibliothèque
multimédia de ffmpeg, ce qui pouvait permettre l'exécution de code arbitraire.
Le lecteur multimédia vlc est lié de manière statique à libavcodec.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.8.1.svn20050314-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.8.4.debian-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet vlc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Simon Kilvington a découvert que des images PNG spécialement conçues
pouvaient déclencher un dépassement de pile dans libavcodec, la bibliothèque
multimédia de ffmpeg, ce qui pouvait permettre l'exécution de code arbitraire.
xine-lib inclut une copie locale de libavcodec.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.0.1-1sarge2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.0.1-1.5.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xine-lib.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>«&nbsp;kcope&nbsp;» a découvert que le serveur FTP wzdftpd ne vérifiait pas
les entrées de la commande SITE, ce qui pouvait permettre l'exécution de
commandes arbitraires.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas les paquets
wzdftpd.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.5.2-1.1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.5.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet wzdftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"

Reply to: