[RFR] webwml://security/2006/dsa-{1068,1071,1072,1073,1074}.wml
Bonsoir,
Voici quelques annonces de sécurité à relire.
Merci d'avance.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Jan Braun a découvert que le script fbgs de fbi, un visualisateur d'image
pour environnement avec framebuffer, créait un répertoire temporaire d'une
manière prévisible, ce qui le rendait vulnérable à une attaque de déni de
service par lien symbolique.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 1.23woody1.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 2.01-1.2sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>
<p>Nous vous recommandons de mettre à jour votre paquet fbi.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1068.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découverts dans MySQL, une base de données
populaire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0903">CVE-2006-0903</a>
<p>La gestion incorrecte de requêtes SQL comportant le caractère NULL
permettait à des utilisateurs locaux de contourner les mécanismes de
journalisation.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1516">CVE-2006-1516</a>
<p>Les identifiants d'utilisateur sans bit final à zéro permettaient à des
attaquants distants de lire des portions de la mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1517">CVE-2006-1517</a>
<p>Une requête portée par un paquet de longueur incorrecte permettait à des
utilisateurs distants d'obtenir des informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1518">CVE-2006-1518</a>
<p>Des paquets de requête spécialement conçus avec des valeurs de longueur
invalide permettaient d'exécuter du code arbiraire.</p></li>
</ul>
<p>Le tableau suivant explique pour chaque distribution quelle version de MySQL
contient la correction :</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th><em>Woody</em></th>
<th><em>Sarge</em></th>
<th><em>Sid</em></th>
</tr>
<tr>
<td>mysql</td>
<td>3.23.49-8.15</td>
<td>N.D.</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg</td>
<td>N.D.</td>
<td>4.0.24-10sarge2</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg-4.1</td>
<td>N.D.</td>
<td>4.1.11a-4sarge3</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg-5.0</td>
<td>N.D.</td>
<td>N.D.</td>
<td>5.0.21-3</td>
</tr>
</table></div>
<p>Nous vous recommandons de mettre à jour vos paquets mysql.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1071.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans nagios, un système de
surveillande d'hôtes, de services et du réseau. Ce dépassement pouvait être
exploité par des attaquants distants pour exécuter du code arbitraire.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas les paquets
nagios.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 1.3-cvs.20050402-2.sarge.2.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
les versions 1.4-1 et 2.3-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet nagios.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1072.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découverts dans MySQL, une base de données
populaire. Le projet « Common Vulnerabilities and Exposures » a
identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0903">CVE-2006-0903</a>
<p>La gestion incorrecte de requêtes SQL comportant le caractère NULL
permettait à des utilisateurs locaux de contourner les mécanismes de
journalisation.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1516">CVE-2006-1516</a>
<p>Les identifiants d'utilisateur sans bit final à zéro permettaient à des
attaquants distants de lire des portions de la mémoire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1517">CVE-2006-1517</a>
<p>Une requête portée par un paquet de longueur incorrecte permettait à des
utilisateurs distants d'obtenir des informations sensibles.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1518">CVE-2006-1518</a>
<p>Des paquets de requête spécialement conçus avec des valeurs de longueur
invalide permettaient d'exécuter du code arbiraire.</p></li>
</ul>
<p>Le tableau suivant explique pour chaque distribution quelle version de MySQL
contient la correction :</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th><em>Woody</em></th>
<th><em>Sarge</em></th>
<th><em>Sid</em></th>
</tr>
<tr>
<td>mysql</td>
<td>3.23.49-8.15</td>
<td>N.D.</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg</td>
<td>N.D.</td>
<td>4.0.24-10sarge2</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg-4.1</td>
<td>N.D.</td>
<td>4.1.11a-4sarge3</td>
<td>N.D.</td>
</tr>
<tr>
<td>mysql-dfsg-5.0</td>
<td>N.D.</td>
<td>N.D.</td>
<td>5.0.21-3</td>
</tr>
</table></div>
<p>Nous vous recommandons de mettre à jour vos paquets mysql.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>A. Alejandro Hernández a découvert une vulnérabilité dans mpg123, un lecteur
de fichiers audio MPEG en ligne de commande. La vérification insuffisante des
fichiers MPEG 2.0 layer 3 était responsable de plusieurs dépassements
de tampon.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 0.59r-20sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 0.59r-22.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mpg123.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
Reply to: