[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-125{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Vérifications d'entrée manquantes</define-tag>
<define-tag moreinfo>

<p>
On a découvert que cacti, un frontal à rrdtool, ne réalisait pas de validation
suffisante des données passées au script <q>cmd</q>, cela permet des injections
SQL et l'exécution de commandes shell quelconques.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.8.6c-7sarge4.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;0.8.6i-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;0.8.6i-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet cacti.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Protection insuffisante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que netrik, un navigateur en mode texte avec une association de
touche à la vi, de vérifiait pas correctement les noms de fichiers temporaires
lors de l'éditions de zones de texte, cela peut permettre à des attaquants
d'exécuter des commandes quelconques <i>via</i> des métacaractères de
l'exécuteur de commandes.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.15.4-1sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;1.15.3-1.1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;1.15.3-1.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet netrik.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Chaîne de formatage</define-tag>
<define-tag moreinfo>

<p>
Kevin Finisterre a découvert plusieurs problèmes de chaînes de formatage dans
vlc, un lecteur et diffuseur de flux multimédia, cela peut entraîner
l'exécution de code quelconque.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.8.1.svn20050314-1sarge2.
</p>

<p>
Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé
dans la version&nbsp;0.8.6-svn20061012.debian-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;0.8.6.a.debian-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets vlc.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et les
produits dérivés comme Mozilla Firefox. Le projet des expositions et
vulnérabilités communes identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6497";>CVE-2006-6497</a>
    <p>
    Plusieurs vulnérabilités dans le moteur de rendu permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6498";>CVE-2006-6498</a>
    <p>
    Plusieurs vulnérabilités dans le moteur Javascript permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6499";>CVE-2006-6499</a>
    <p>
    Un bogue dans la fonction js_dtoa permet à des attaquants distants de
    causer un déni de service. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6501";>CVE-2006-6501</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert une vulnérabilité qui permet à des
    attaquants distants d'augmenter leurs privilèges et d'installer un code
    malin par la fonction JavaScript watch. [MFSA 2006-70]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6502";>CVE-2006-6502</a>
    <p>
    Steven Michaud a découvert un bogue de programmation qui permet à des
    attaquants distant de causer un déni de service. [MFSA 2006-71]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2006-6503";>CVE-2006-6503</a>
    <p>
    «&nbsp;moz_bug_r_a4&nbsp;» a rapporté que l'attribut src d'un élément IMG
    pouvait été utilisé pour injecter du code JavaScript. [MFSA
    2006-72]
    </p>
  </li>
</ul>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.0.4-2sarge15.
</p>

<p>
Pour les distributions de test (<em>Etch</em>) et instable (<em>Sid</em>), ces
problèmes ont été corrigés dans la version&nbsp;2.0.0.1+dfsg-2 d'iceweasel.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets firefox et iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1253.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification insuffisante en entrée</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le démon de serveur de nom Bind était vulnérable au déni de
service par déclenchement d'une assertion <i>via</i> une requête DNS
malicieuse. Cela n'affecte que les installations qui utilisent l'extension
DNSSEC.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;9.2.4-1sarge2.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;9.3.4-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet bind9.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Liu Qishuai a découvert que la bibliothèque Gnome gtop ne réalisait pas de
vérifications suffisantes lors de l'analyse de la table /proc du système, cela
peut entraîner l'exécution de code quelconque.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.6.0-4sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;2.14.4-3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;2.14.4-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets libgtop2.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le code de chargement d'images dans la bibliothèque
d'interface utilisateur graphique GTK+ ne gérait pas suffisamment les erreurs
lors du chargement d'images mal formées, cela peut conduire à un déni de
service.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.6.4-3.2. Pour cette mise à jour, l'architecture
Motorola 680x0 manque car il y a un problème de construction. Des paquets
seront publiés lorsque ce problème aura été résolu.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;2.8.20-5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé
dans la version&nbsp;2.8.20-5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets GTK.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilité ont été découvertes dans samba, une implantation libre
du protocole SMB/CIFS, elle peut conduire à l'exécution d'un code arbitraire ou
un déni de service. Le projet des expositions et vulnérabilités communes
identifie les problèmes suivants&nbsp;:

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0452";>CVE-2007-0452</a>
    <p>
    On a découvert que la gestion incorrecte d'appels différés d'ouverture de
    fichier pouvait conduire à une boucle sans fin, ce qui entraîne un déni de
    service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454";>CVE-2007-0454</a>
    <p>
    «&nbsp;zybadawg333&nbsp;» a découvert que le module AFS ACL mapping VFS ne
    gérait pas les chaînes de formatage de manière sûr, cela peut conduire à
    l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.14a-3sarge4.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;3.0.23d-5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;3.0.23d-5.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet samba.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et les
produits dérivés comme Mozilla Firefox. Le projet des expositions et
vulnérabilités communes identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6497";>CVE-2006-6497</a>
    <p>
    Plusieurs vulnérabilités dans le moteur de rendu permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6498";>CVE-2006-6498</a>
    <p>
    Plusieurs vulnérabilités dans le moteur Javascript permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6499";>CVE-2006-6499</a>
    <p>
    Un bogue dans la fonction js_dtoa permet à des attaquants distants de
    causer un déni de service. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6501";>CVE-2006-6501</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert une vulnérabilité qui permet à des
    attaquants distants d'augmenter leurs privilèges et d'installer un code
    malin par la fonction JavaScript watch. [MFSA 2006-70]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6502";>CVE-2006-6502</a>
    <p>
    Steven Michaud a découvert un bogue de programmation qui permet à des
    attaquants distant de causer un déni de service. [MFSA 2006-71]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6503";>CVE-2006-6503</a>
    <p>
    «&nbsp;moz_bug_r_a4&nbsp;» a rapporté que l'attribut src d'un élément IMG
    pouvait été utilisé pour injecter du code JavaScript. [MFSA
    2006-72]
    </p>
  </li>
</ul>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.0.2-2.sarge1.0.8e.2.
</p>

<p>
Pour les distributions de test (<em>Etch</em>) et instable (<em>Sid</em>), ces
problèmes ont été corrigés dans la version&nbsp;1.5.0.9.dfsg1-1 d'icedove.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets Mozilla Thunderbird et
Icedove.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1258.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Isaac Wilcox a découvert que fetchmail, un récupérateur de courriels bien connu
qui permet de les faire suivre, appliquait insuffisamment le chiffrement de
connexion, ce qui peut conduire à la divulgation d'informations.
</p>

<p>
Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;6.2.5-12sarge5.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;6.3.6-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;6.3.6-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet fetchmail.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1259.data"

Attachment: signature.asc
Description: Digital signature


Reply to: