[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2006/dsa-120{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>

<p>
Un dépassement d'entier a été découvert dans les routines de gestion des
pixmaps des bibliothèques de l'interface graphique Qt. Cela peut permettre à un
attaquant de causer un déni de service et peut-être d'exécuter un code
quelconque en fournissant une image conçu spécialement et en persuadant une
victime de la regarder avec une application basée sur Qt.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;3:3.3.4-3sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
les versions&nbsp;3:3.3.7-1 et 4.2.1-1.</p>

<p>
Nous vous recommandons de mettre à jour vos paquets qt-x11-free.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans l'analyseur de
réseau Ethereal. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4574";>CVE-2005-4574</a>
    <p>
    On a découvert que le dissecteur de parties MIME était vulnérable à un déni
    de service causé par un débordement de flux sans action extérieure<!-- ?
    off-by-one overflow-->.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4805";>CVE-2006-4805</a>
    <p>
    On a découvert que le dissecteur XOT était vulnérable à un déni de service
    causé par une corruption de mémoire.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.10.10-2sarge9. À cause de problèmes techniques avec
l'infrastructure des démons de construction de sécurité, cette mise à jour
n'est pas disponible pour les architectures hppa et sparc. Elle sera publiée
dès que ces problèmes auront été résolus.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets ethereal.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1201.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
«&nbsp;cstone&nbsp;» et Rich Felker ont découvert que des séquences UTF-8
conçues spécialement pouvaient conduire à une écriture hors des bandes mémoires
lorsqu'elles étaient affichées dans le multiplexeur de terminal screen, cela
permet un déni de service et peut-être l'exécution de code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;4.0.2-4.1sarge1. À cause de problèmes techniques avec
l'infrastructure des démons de construction de sécurité, cette mise à jour
n'est pas disponible pour l'architecture Sun Sparc. Elle sera publiée dès que
ces problèmes auront été résolus.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;4.0.3-0.1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet screen.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1202.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
Steve Rigler a découvert que le module PAM d'authentification sur le serveurs
LDAP traitait les messages de contrôle PasswordPolicyReponse de manière
incorrecte, cela peut conduire un attaquant à pouvoir se connecter sur un
compte système suspendu.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;178-1sarge3. À cause de problèmes techniques avec l'infrastructure
des démons de construction de sécurité, cette mise à jour n'est pas disponible
pour l'architecture Sun Sparc. Elle sera publiée dès que ces problèmes auront
été résolus.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;180-1.2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libpam-ldap.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1203.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que le gestionnaire de règles de filtrage de courriels Ingo
n'effectuait pas de protection suffisante des données fournies par
l'utilisateur dans les fichiers de règles procmail créés, cela permet
l'exécution de commandes shell quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.0.1-1sarge1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;1.1.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet ingo1.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Fichiers temporaires peu sûrs</define-tag>
<define-tag moreinfo>

<p>
L'annonce initiale de ce problème ne contenait pas tous les paquets corrigés
pour les architectures gérées, ce qui est corrigé par cette mise à jour. Pour
les références, veuillez trouver ci-dessous le texte de l'annonce
initiale&nbsp;:
</p>

<blockquote>
<p>
Marco d'Itri a découvert que thttpd, un serveur web petit, rapide et sécurisé,
utilisait des fichiers temporaires peu sûrs lors de la rotation de ses fichiers
de journaux, cela peut conduire à un déni de service par une attaque par lien
symbolique.
</p>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.23beta1-3sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;2.23beta1-5.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet thttpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1205.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de
script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3353";>CVE-2005-3353</a>
    <p>
    Tim Starling a découvert qu'un manque de vérification d'entrée dans le
    module EXIF pouvait conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3017";>CVE-2006-3017</a>
    <p>
    Stefan Esser a découvert une erreur de programmation critique pour la
    sécurité dans l'implantation des tables d'associations du moteur interne
    Zend.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4482";>CVE-2006-4482</a>
    <p>
    On a découvert que les fonctions str_repeat() et wordwrap() n'effectuaient
    pas de vérifications suffisantes sur les limites de mémoire tampon sur les
    systèmes 64&nbsp;bits, cela peut conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5465";>CVE-2006-5465</a>
    <p>
    Stefan Esser a découvert un dépassement de mémoire tampon dans les
    fonctions htmlspecialchars() et htmlentities(), cela peut conduire à
    l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;4:4.3.10-18. Les constructions pour les architecture hppa
et m68k seront fournies plus tard, lorsqu'elles seront disponibles.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4:4.4.4-4 de php4 et la version&nbsp;5.1.6-6 de php5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets php4.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
La mise à jour de phpmyadmin dans l'annonce de sécurité Debian n°&nbsp;1207 a
introduit une régression. Cette mise à jour corrige ce défaut. Pour être
complet, veuillez trouver ci-dessous le texte de l'annonce initial&nbsp;:
</p>

<blockquote>
<p>
Plusieurs vulnérabilités à distance ont été découvertes dans phpMyAdmin, un
programme pour administrer MySQL sur une interface web. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3621";>CVE-2005-3621</a>
    <p>
    Une vulnérabilité d'injection CRLF permet à des attaquants distants de
    mener des attaques par scission de réponses HTTP.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3665";>CVE-2005-3665</a>
    <p>
    Plusieurs vulnérabilités de script multisite permettent à des attaquants
    distants d'injecter un script web ou de HTML quelconque <i>via</i> (1) la
    variable HTTP_HOST et (2) divers scripts dans le répertoire des
    bibliothèques qui gèrent la génération des en-têtes.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1678";>CVE-2006-1678</a>
    <p>
    Plusieurs vulnérabilités de script multisite permettent à des attaquants
    distants d'injecter un script web ou de HTML quelconque <i>via</i> des
    scripts dans le répertoire des thèmes.
    </p>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2418";>CVE-2006-2418</a>
    <p>
    Une vulnérabilité de script multisite permet à des attaquants distants
    d'injecter un script web ou de HTML quelconque <i>via</i> l'argument db de
    footer.inc.php.
    </p>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5116";>CVE-2006-5116</a>
    <p>
    Un attaquant distant peut écraser des variables internes avec la variable
    globale _FILES.
    </p>
  </li>
</ul>
</blockquote>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.2-3sarge3.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>) et la distribution
instable (<em>Sid</em>), ces problèmes ont été corrigés dans la
version&nbsp;2.9.0.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet phpmyadmin.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1207.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le système de
suivi de bogues Bugzilla, cela peut conduire à l'exécution de code quelconque.
L sur une interface web. Le projet des expositions et vulnérabilités communes
(CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4534";>CVE-2005-4534</a>
    <p>
    Javier Fernández-Sanguino Peña a découvert que l'utilisation de fichiers
    temporaires peu sûrs pouvait conduire à un déni de service par une attaque
    par lien symbolique.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5453";>CVE-2006-5453</a>
    <p>
    Plusieurs vulnérabilités par script multisite peuvent conduire à
    l'injection de code de script web quelconque.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.16.7-7sarge2.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.22.1-1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.22.1-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets bugzilla.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1208.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Falsification de requêtes intersites</define-tag>
<define-tag moreinfo>

<p>
On a découvert que Trac, un wiki et système de suivi de problèmes pour les
projets de développement logiciel, n'effectuait pas de validation suffisante
sur la falsification de requêtes intersites, cela pourrait conduire un
attaquant à pouvoir effectuer des manipulations sur le site Trac avec les
privilèges de l'utilisateur Trac attaqué.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.8.1-3sarge7.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
versions&nbsp;0.10.1-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet trac.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1209.data"

Attachment: signature.asc
Description: Digital signature


Reply to: