[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1007,1008,1009,1010}.wml



Bonjour,

Voici à nouveau un petit lot d'annonces à relire.

Merci d'avance.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>L'équipe de sécurité de Drupal a découvert plusieurs vulnérabilités dans
Drupal, un moteur web de discussion et de gestion de contenu. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1225";>CVE-2006-1225</a>

    <p>En raison d'une mauvaise vérification des entrées, un attaquant distant
    pouvait injecter des en-têtes dans les courriels sortants et utiliser
    Drupal comme relai de pourriel.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1226";>CVE-2006-1226</a>

    <p>Une mauvaise vérification des entrées permettait à un attaquant
    d'injecter des scripts web ou HTML arbitraires.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1227";>CVE-2006-1227</a>

    <p>Menu items created with the menu.module lacked access control,
    which might allow remote attackers to access administrator pages.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1228";>CVE-2006-1228</a>

    <p>Markus Petrux a découvert un bogue dans la correction des sessions, qui
    pouvait permettre à des attaquants distants d'obtenir les droits de
    l'utilisateur Drupal.</p></li>
    
</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
drupal.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4.5.3-6.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.5.8-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet drupal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Marcelo Ricardo Leitner a remarqué que la rustine appliquée dans DSA&nbsp;932
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3627";>CVE-2005-3627</a>)
à kpdf, le visualisateur de fichiers PDF de KDE, ne corrigeait pas tous les
dépassements de tampon, et permettait toujours à des attaquants d'exécuter du
code arbitraire.</p>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas les paquets
kpdf.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.3.2-2sarge4.</p>

<p>La distribution instable (<em>Sid</em>) n'est pas touchée par ce
problème.</p>

<p>Nous vous recommandons de mettre à jour votre paquet kpdf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans le jeu crossfire. Il
permettait à des attaquants distants d'exécuter du code arbitraire.</p>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version&nbsp;1.1.0-1woody2.</p>

<p>Pour l'actuelle distribution (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.6.0.dfsg.1-4sarge2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.9.0-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet crossfire .</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>missing input sanitising</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar, du projet d'audit de sécurité de Debian, a découvert que
ilohamail, un client web léger pour IMAP et POP3, ne vérifiait pas correctement
les entrées fournies par les utilisateurs, ce qui permettait à des attaquants
distants d'injecter des scripts web ou HTML arbitraires.</p>

<p>L'ancienne distribution stable (<em>woody</em>) ne contient pas le paquet
ilohamail.</p>

<p>Pour l'actuelle distribution (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.8.14-0rc3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.8.14-0rc3sarge1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ilohamail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"

Reply to: