[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://www.debian.org/security/2006/dsa-113{1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Mark Dowd a découvert un dépassement de mémoire tampon dans le composant
mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans
certaines situations un attaquant distant pourrait l'exploiter pour exécuter un
code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.3.33-6sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet apache.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Mark Dowd a découvert un dépassement de mémoire tampon dans le composant
mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans
certaines situations un attaquant distant pourrait l'exploiter pour exécuter un
code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.0.54-5sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet apache2.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le système de
suivi des bogues Mantis, elles pourraient conduire à l'exécution d'un script
web quelconque. Le projet des expositions et vulnérabilités communes identifie
les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0664";>CVE-2006-0664</a>
    <p>
    Une vulnérabilité de vol de session a été découverte dans
    config_defaults_inc.php.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0665";>CVE-2006-0665</a>
    <p>
    Des vulnérabilités de vol de session ont été découvertes dans
    query_store.php et dans manage_proj_create.php.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0841";>CVE-2006-0841</a>
    <p>
    Plusieurs vulnérabilités de vol de session ont été découvertes dans
    view_all_set.php, manage_user_page.php, view_filters_page.php et
    proj_doc_delete.php.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1577";>CVE-2006-1577</a>
    <p>
    Plusieurs vulnérabilités de vol de session ont été découvertes dans
    view_all_set.php.
    </p></li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.19.2-5sarge4.1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.19.4-3.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet mantis.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et sont
également présents dans Mozilla Thunderbird. Le projet d'expositions et de
vulnérabilités communes identifie les vulnérabilités suivantes&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1942";>CVE-2006-1942</a>
    <p>
    Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un
    fichier local à un attaquant distant en affichant un fichier local en tant
    qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2775";>CVE-2006-2775</a>
    <p>
    Les attributs XUL sont associés à une mauvaise URL dans certaines
    circonstances, ce qui pourrait permettre à un attaquant distant de
    contourner des restrictions [MFSA-2006-35].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2776";>CVE-2006-2776</a>
    <p>
    Paul Nickerson a découvert que des paramètres définis par contenu<!--
    content-defined setters ? --> sur un prototype d'objet étaient appelés par
    du code privilégié d'interface utilisateur, et «&nbsp;moz_bug_r_a4&nbsp;» a
    démontré que le plus haut des niveaux de privilège pouvait être transmis au
    code d'attaque défini par contenu [MFSA-2006-37].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2777";>CVE-2006-2777</a>
    <p>
    Une vulnérabilité permet à des attaquants distants d'exécuter un code
    quelconque et de créer des notifications exécutées dans un contexte
    privilégié [MFSA-2006-43].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2778";>CVE-2006-2778</a>
    <p>
    Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la
    fonction crypto.signText, il permet à des attaquants distants d'exécuter un
    code quelconque <i>via</i> certains arguments optionnels de nom d'autorité
    de certification [MFSA-2006-38].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2779";>CVE-2006-2779</a>
    <p>
    Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant
    les tests du moteur de navigation mettant à jour des preuves de corruption
    de mémoire qui pourrait également conduire à l'exécution de code
    quelconque. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2780";>CVE-2006-2780</a>
    <p>
    Un dépassement d'entier permet à des attaquants distants de générer un déni
    de service et pourrait permettre l'exécution de code quelconque
    [MFSA-2006-32].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2781";>CVE-2006-2781</a>
    <p>
    Masatoshi Kimura a découvert une vulnérabilité de double libération de
    mémoire qui permet à des attaquants distants de générer un déni de service
    et peut-être d'exécuter un code quelconque <i>via</i> une VCard
    [MFSA-2006-40].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2782";>CVE-2006-2782</a>
    <p>
    Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être
    préremplie avec un nom de fichier puis être utilisée pour contrôler le
    téléchargement d'un fichier, cela permettrait à un site malveillant de
    voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41,
    MFSA-2006-23, <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729";>CVE-2006-1729</a>].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2783";>CVE-2006-2783</a>
    <p>
    Masatoshi Kimura a découvert que la marque de boutisme (<i>Byte-order-Mark,
    BOM</i>) unicode était supprimée des pages UTF-8 pendant la conversion vers
    l'unicode avant que l'analyseur ne reçoive la page, cela permet à des
    attaquants distants de conduire des attaques par vol de session
    [MFSA-2006-42].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2784";>CVE-2006-2784</a>
    <p>
    Paul Nickerson a découvert que la correction de <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752";>CAN-2005-0752</a>
    pouvait être contournée en utilisant des URL «&nbsp;javascript:&nbsp;»
    imbriquées permettant à l'attaquant d'exécuter du code privilégié
    [MFSA-2005-34, MFSA-2006-36].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2785";>CVE-2006-2785</a>
    <p>
    Paul Nickerson a démontré que si un attaquant pouvait convaincre un
    utilisateur de faire un clic droit sur une image piégée et choisir
    «&nbsp;Voir l'image&nbsp;» dans le menu contextuel alors il pouvait faire
    exécuter du JavaScript [MFSA-2006-34].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2786";>CVE-2006-2786</a>
    <p>
    Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe
    des en-têtes HTTP pourrait permettre à un attaquant distant de duper le
    navigateur pour lui faire interpréter certaines réponses comme si elles
    provenaient de deux sites différents [MFSA-2006-33].
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2787";>CVE-2006-2787</a>
    <p>
    Le chercheur de Mozilla «&nbsp;moz_bug_r_a4&nbsp;» a découvert que du
    JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'écharper du bac à
    sable et obtenir des privilèges élevés [MFSA-2006-31].
    </p></li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.2-2.sarge1.0.8a.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5.0.4-1 et la version&nbsp;1.5.0.4-1 du paquet xulrunner
pour galeon et epiphany.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets Mozilla Thunderbird.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Kevin Kofler a découvert plusieurs dépassement de mémoire tampon basés sur des
piles dans la fonction LookupTRM::lookup de libtunepimp, une bibliothèque de
marquage MusicBrainz, cela permettrait à des attaquants distants de générer un
déni de service ou d'exécuter un code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.3.0-3sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.4.2-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libtunepimp.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Mauvaise vérification de l'entrée</define-tag>
<define-tag moreinfo>
<p>
<q>infamous41md</q> et Chris Evans ont découvert plusieurs dépassements de
mémoire tampon basés sur des piles dans xpdf, la suite de format de document
portable (PDF), ils sont également présents dans gpdf, le lecteur avec
l'interface GTK, et peuvent conduire à un déni de service en plantant
l'application ou peut-être à l'exécution d'un code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.8.2-1.2sarge5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.10.0-4.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gpdf.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Tavis Ormandy de l'équipe de sécurité de Google a découvert plusieurs
problèmes dans la bibliothèque TIFF. Le projet des expositions et
vulnérabilités communes identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3459";>CVE-2006-3459</a>
    <p>
    Plusieurs dépassements de mémoire tampon de pile ont été découverts.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3460";>CVE-2006-3460</a>
    <p>
    Une vulnérabilité de dépassement de pile dans le décodeur JPEG pourrait
    dépasser une mémoire tampon avec plus de données que ce qui est attendu.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3461";>CVE-2006-3461</a>
    <p>
    Une vulnérabilité de dépassement de pile dans le décodeur PixarLog pourrait
    permettre à un attaquant d'exécuter un code quelconque.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3462";>CVE-2006-3462</a>
    <p>
    Une vulnérabilité de dépassement de pile a été découverte dans le décodeur
    NeXT RLE.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3463";>CVE-2006-3463</a>
    <p>
    Une boucle a été découverte lorsque des mots courts non signés de
    16&nbsp;bits étaient utilisés pour faire une itération jusqu'à une valeur
    non signée de 32&nbsp;bits ce qui engendrait une boucle qui ne se terminait
    jamais.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3464";>CVE-2006-3464</a>
    <p>
    Plusieurs opérations arithmétiques non vérifiées ont été découvertes, dont
    un certain nombre d'opérations de vérification d'étendue faites pour
    s'assurer que les décalages spécifiés dans les répertoires TIFF sont
    légitimes.
    </p></li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3465";>CVE-2006-3465</a>
    <p>
    Une faille a également été découverte dans la gestion des marques
    personnalisées de libtiffs ce qui pourrait entraîner un comportement
    anormal, des plantages ou peut-être l'exécution de code quelconque.
    </p></li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;3.7.2-7.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;3.8.2-6.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets libtiff.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1137.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>
Carlo Contavalli a découvert un dépassement d'entier dans CFS, un système de
fichiers chiffré, il permet à des utilisateurs locaux de planter le démon de
chiffrement.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.4.1-15sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.4.1-17.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet cfs.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification de privilèges manquante</define-tag>
<define-tag moreinfo>
<p>
On a découvert que l'interpréteur pour le langage Ruby de gardait pas
correctement les «&nbsp;niveaux de sécurité&nbsp;» pour les alias, les accès
aux répertoires et les expressions rationnelles, cela pourrait conduire à un
contournement des restrictions de sécurité.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.6.8-12sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>) ne contient plus de paquets
ruby1.6.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets Ruby.
</p>
</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"

Reply to: