[RFR] webwml://security/2006/dsa-{1007,1008,1009,1010}.wml
Bonjour,
Voici à nouveau un petit lot d'annonces à relire.
Merci d'avance.
--
Simon Paillard
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>L'équipe de sécurité de Drupal a découvert plusieurs vulnérabilités dans
Drupal, un moteur web de discussion et de gestion de contenu. Le projet
« Common Vulnerabilities and Exposures » a identifié les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1225">CVE-2006-1225</a>
<p>En raison d'une mauvaise vérification des entrées, un attaquant distant
pouvait injecter des en-têtes dans les courriels sortants et utiliser
Drupal comme relai de pourriel.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1226">CVE-2006-1226</a>
<p>Une mauvaise vérification des entrées permettait à un attaquant
d'injecter des scripts web ou HTML arbitraires.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1227">CVE-2006-1227</a>
<p>Menu items created with the menu.module lacked access control,
which might allow remote attackers to access administrator pages.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1228">CVE-2006-1228</a>
<p>Markus Petrux a découvert un bogue dans la correction des sessions, qui
pouvait permettre à des attaquants distants d'obtenir les droits de
l'utilisateur Drupal.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
drupal.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 4.5.3-6.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 4.5.8-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet drupal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Marcelo Ricardo Leitner a remarqué que la rustine appliquée dans DSA 932
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3627">CVE-2005-3627</a>)
à kpdf, le visualisateur de fichiers PDF de KDE, ne corrigeait pas tous les
dépassements de tampon, et permettait toujours à des attaquants d'exécuter du
code arbitraire.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas les paquets
kpdf.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 3.3.2-2sarge4.</p>
<p>La distribution instable (<em>Sid</em>) n'est pas touchée par ce
problème.</p>
<p>Nous vous recommandons de mettre à jour votre paquet kpdf.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans le jeu crossfire. Il
permettait à des attaquants distants d'exécuter du code arbitraire.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 1.1.0-1woody2.</p>
<p>Pour l'actuelle distribution (<em>Sarge</em>), ce problème a été corrigé
dans la version 1.6.0.dfsg.1-4sarge2.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 1.9.0-2.</p>
<p>Nous vous recommandons de mettre à jour votre paquet crossfire .</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>missing input sanitising</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar, du projet d'audit de sécurité de Debian, a découvert que
ilohamail, un client web léger pour IMAP et POP3, ne vérifiait pas correctement
les entrées fournies par les utilisateurs, ce qui permettait à des attaquants
distants d'injecter des scripts web ou HTML arbitraires.</p>
<p>L'ancienne distribution stable (<em>woody</em>) ne contient pas le paquet
ilohamail.</p>
<p>Pour l'actuelle distribution (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.8.14-0rc3sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.8.14-0rc3sarge1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet ilohamail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
Reply to: