[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] webwml://security/2006/dsa-{1109,1110,1111,1112,1113,1114,1115}.wml



On 19:18 Sat 22 Jul, Simon Paillard wrote:
> Bonjour,
> 
> Voici quelques annonces de sécurité à relire.
> 
> Une fois suffisamment relues, je les enverrai à debian-www pour le
> commit (en attendant que le pserver cvs revienne).
> 
> Merci d'avance.
 
Une relecture en ligne. 

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Erreur de programmation</define-tag>
> <define-tag moreinfo>
> <p>Russ Allbery a découvert que rssh, une invite de commande restreinte,
> n'effectuait pas de vérifications suffisantes des commandes entrantes, ce qui
> pouvait permettre le contournement de restrictions d'accès.</p>
>
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
> corrigé dans la version&nbsp;2.2.3-1.sarge.2.</p>
> 
> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
> la version&nbsp;2.3.0-1.1.</p>
> 
> <p>Nous vous recommendons de mettre à jour votre paquet rssh.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1109.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Mauvaise vérification des entrées</define-tag>
> <define-tag moreinfo>
> <p>Gerald Carter a découvert que le démon smbd de Samba, une implémentation
> libre du protocole SMB/CIFS, n'appliquait pas de limites suffisantes dans le
> code de gestion des connexions aux partages. Ceci pouvait être exploité par

s/aux partages/de(s)? partages/

> l'envoi de requêtes malveillantes spécialement conçues provoquant un épuisement
> des ressources en mémoire du système, et ainsi un déni de service.</p>

... conçues, provoquant un déni de service par épuisement des ressources
mémoires du système.

> 
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
> corrigé dans la version&nbsp;3.0.14a-3sarge2.</p>
> 
> <p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
> corrigé.</p>
> 
> <p>Nous vous recommandons de mettre à jour votre paquet samba.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1110.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Condition de concurrence</define-tag>
> <define-tag moreinfo>
> <p>Une condition de concurrence dans la gestion du système de fichiers des
> processus («&nbsp;/proc&nbsp;») permettait d'usurper des droits.</p>
> 
> <p>Le tableau suivant explique quelle version du noyau corrige les problèmes
> mentionnés ci-dessus pour quelle architecture&nbsp;:</p>

Le tableau suivant explique quelle version du noyau corrige les
problèmes mentionnés pour différentes architectures. 
 
> <div class="centerdiv"><table cellspacing="0" cellpadding="2">
> <tr><th>                        </th><th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
> <tr><td>Source                  </td><td>2.6.8-16sarge4</td></tr>
> <tr><td>Architecture Alpha      </td><td>2.6.8-16sarge4</td></tr>
> <tr><td>Architecture AMD64      </td><td>2.6.8-16sarge4</td></tr>
> <tr><td>Architecture Intel IA-32</td><td>2.6.8-16sarge4</td></tr>
> <tr><td>Architecture Intel IA-64</td><td>2.6.8-14sarge4</td></tr>
> <tr><td>Architecture PowerPC    </td><td>2.6.8-12sarge4</td></tr>
> <tr><td>Architecture Sun Sparc   </td><td>2.6.8-15sarge4</td></tr>
> </table></div>
> 
> <p>Étant donné qu'une méthode d'exploitation de la faille était dans la nature,
> ce bulletin a été envoyé avant que des correctifs aient été construits pour
> IBM&nbsp;S/390, Motorola&nbsp;680x0 et HP Precision. Ils seront publiés dans un
> autre bulletin dès leur disponibilité. D'autre part, les noyaux de
> l'installateur FAI n'ont pas encore été mis à jour. Pour contourner ce
> problème, nous vous recommandons de monter /proc avec les options nosuid et
> noexec.</p>
> 
> <p>Nous vous recommandons de mettre à jour votre paquet de noyau
> immédiatement

s/de noyau/du noyau/

> et de réamorcer la machine. Si vous avez construit une noyau personnalisé en

s/réamorcer/redémarrer/

> utilisant le paquet des sources du noyau, vous devez le reconstruire pour tirer

s/en utilisant/avec/

> parti de ces corrections.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1111.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Plusieurs vulnérabilités</define-tag>
> <define-tag moreinfo>
> <p>Plusieurs vulnérabilités locales menant à un déni de service ont été découvertes dans le serveur de bases de données MySQL.
> Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les
> problèmes suivants&nbsp;:</p>
> 
> 
> <ul>
> 
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3081";>CVE-2006-3081</a>
> 
>     <p>«&nbsp;Kanatoko&nbsp;» a découvert que le serveur pouvait être
>     interrompu en fournissant des valeurs NULL à la fonction
>     str_to_date().</p></li>
> 
> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3469";>CVE-2006-3469</a>
> 
>     <p>Jean-David Maillefer a découvert que le serveur pouvait être interrompu
>     en utilisant des appels spécialement conçus à la fonction
>     date_format().</p></li>
> 
> </ul>
> 
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
> corrigés dans la version&nbsp;4.1.11a-4sarge5.</p>
> 
> <p>La distribution instable (<em>Sid</em>) ne contient plus de paquets
> MySQL&nbsp;4.1. Les paquets MySQL&nbsp;5.0 de <em>Sid</em> ne sont pas
> touchés.</p>
> 
> <p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-4.1.</p>

s/vos paquets/le paquet/ (il y a plusieurs paquets ?)

> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1112.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Erreur de programmation</define-tag>
> <define-tag moreinfo>
> <p>Il a été découvert que le serveur d'application web Zope permettait la
> lecture de toutes les pages du serveur aux utilisateurs dotés du droit
> d'édition des pages en «&nbsp;texte restructuré&nbsp;».</p>
> 
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
> corrigé dans la version&nbsp;2.7.5-2sarge2.</p>
> 
> <p>La distribution instable (<em>Sid</em>) ne contient plus Zope&nbsp;2.7.</p>
> 
> <p>Nous vous recommandons de mettre à jour votre paquet zope2.7.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1113.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Dépassement de tampon</define-tag>
> <define-tag moreinfo>
> <p>Andreas Seltenreich a découvert un dépassement de tampon dans hashcash, un
> programme visant à faire payer l'envoi de courriel à travers le calcul
> d'empreintes («&nbsp;hash&nbsp;»). Ce dépassement de tampon pouvait permettre à
> des attaquants d'exécuter du code arbitraire en utilisant des données d'entrée
> spécialement conçues.</p>
> 
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
> corrigé dans la version&nbsp;1.17-1sarge1.</p>
> 
> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
> la version&nbsp;1.21-1.</p>
> 
> <p>Nous vous recommandons de mettre à jour votre paquet hashcash.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1114.data"

> #use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
> <define-tag description>Dépassement d'entier</define-tag>
> <define-tag moreinfo>
> <p>Evgeny Legerov a découvert que gnupg, « the GNU privacy guard », un

Il manque des espaces insécables après « et avant ».
 
> remplaçant libre de PGP, contenait un dépassement d'entier pouvant provoquer
> une erreur de segmentation et peut-être écraser des zones de la mémoire. Ce
> dépassement était exploitable avec un identifiant d'utilisateur constitué d'une
> longue chaîne de caractères.</p>
> 
> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
> corrigé dans la version&nbsp;1.4.1-1.sarge4 de GnuPG et dans la
> version&nbsp;1.9.15-6sarge1 de GnuPG2.</p>
> 
> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
> la version&nbsp;1.4.3-2 de GnuPG, un correctif pour GnuPG2 est imminent.</p>
> 
> <p>Nous vous recommandons de mettre à jour votre paquet gnupg2.</p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2006/dsa-1115.data"



Reply to: